Магазин / аукцион / FPR / donate / услуги / RSS / распечатать / вход 
Мой мир
Вконтакте
Одноклассники
Google+

[21 ноября 2016 | 23 ноября 2016 | 2 декабря 2016]

Пример расшифровки пароля на Cisco

Данный пример публикуется в качестве обучающего и ознакомительного, дабы проинформировать об уязвимости пароля при компроментации конфигурационных файлов вашего оборудования. Получить доступ к паролю можно при наличии у злоумышленника физического доступа к вашему оборудованию или при хранении конфигурационных файлов в незащищенном месте.

Для расшифровки существует масса программ, но я расскажу о том, как сама Cisco рекомендует, косвенно конечно, восстанавливать парольную фразу зашифрованную с помощью седьмого типа шифрования. Седьмой получается при сипользовании password, а не secret, во время создания пользователя. И так приступим. Допустим у нас имеется скомпрометированная строчка.

cisco privilege 0 password 7 15260E4810

Заходим на циску в терминальный режим. Вводим следующие комманды.

configure terminal
 key chain TEST
 key 1
 key-string 7 15260E4810
 do show key chain TEST

Полужирным выделен пароль в зашифрованном виде. И после работы команды мы увидим следующее.

Key-chain TEST:
    key 1 -- text "Te$t"
        accept lifetime (always valid) - (always valid) [valid now]
        send lifetime (always valid) - (always valid) [valid now]

Полужирным выделен расшифрованный пароль от нужного нам пользователя.

Надеюсь теперь вы не будете столь беспечны при отправке своих конфигов посторонним людям для проверки правильности.

• Перейти в архив


Комментарии

Включите JavaScript для комментирования.


Сообщайте нам о замеченных ошибках на: web@orcinus.ru. Все пожелания и советы будут учтены при дальнейшем проектировании сайта... Мы готовы сотрудничать со всеми желающими. Мнение авторов может не совпадать с точкой зрения редакции сайта www.orcinus.ru. В некоторых случаях, мнение автора может не совпадать с мнением автора! Phone: +7-902-924-70-49.

Рейтинг@Mail.ru LiveInternet Rambler's Top100 Яндекс.Метрика