Пример расшифровки пароля на Cisco
Данный пример публикуется в качестве обучающего и ознакомительного, дабы проинформировать об уязвимости пароля при компроментации конфигурационных файлов вашего оборудования. Получить доступ к паролю можно при наличии у злоумышленника физического доступа к вашему оборудованию или при хранении конфигурационных файлов в незащищенном месте.
Для расшифровки существует масса программ, но я расскажу о том, как сама Cisco рекомендует, косвенно конечно, восстанавливать парольную фразу зашифрованную с помощью седьмого типа шифрования. Седьмой получается при сипользовании password, а не secret, во время создания пользователя. И так приступим. Допустим у нас имеется скомпрометированная строчка.
cisco privilege 0 password 7 15260E4810
Заходим на циску в терминальный режим. Вводим следующие комманды.
configure terminal key chain TEST key 1 key-string 7 15260E4810 do show key chain TEST
Полужирным выделен пароль в зашифрованном виде. И после работы команды мы увидим следующее.
Key-chain TEST: key 1 -- text "Te$t" accept lifetime (always valid) - (always valid) [valid now] send lifetime (always valid) - (always valid) [valid now]
Полужирным выделен расшифрованный пароль от нужного нам пользователя.
Надеюсь теперь вы не будете столь беспечны при отправке своих конфигов посторонним людям для проверки правильности.
Отредактировано:2020-09-08 19:43:30