Администрирование Cisco Как взламывать пароли Cisco по хешам Thu, March 28 2024  

Поделиться

Нашли опечатку?

Пожалуйста, сообщите об этом - просто выделите ошибочное слово или фразу и нажмите Shift Enter.

Как взламывать пароли Cisco по хешам Печать
Добавил(а) microsin   

Как известно, пароли в конфигах устройств Cisco хранятся тремя способами:

1. В открытом виде, в конфиге в явном виде указан пароль.
2. Пароль "тип 7" или "password 7" - пароль закодирован шестнадцатеричными цифрами, обычно 20 цифр. Таким методом кодируется пароль enable или пользовательские пароли. Кодирующая последовательность легко преобразуется в открытый пароль, и его калькуляторы в обилии есть в Интернете, поэтому Cisco не рекомендует использовать такой способ хранения пароля в конфигурации.
3. Пароль типа secret применяется к паролю enable и к пользовательским паролям. В этом случае конфиг хранит не сам пароль, просто контрольную сумму от пароля - хеш. Поскольку программа Cain&Abel называет такие хеши Cisco IOS-MD5 Hash, то вполне возможно, что они вычисляются в устройстве Cisco по алгоритму MD5. Процедура проверки пароля при этом следующая - от введенного пользователем пароля вычисляется хеш, и сравнивается с тем, что сохранен в конфигурации. Если хеши совпадают, то пароль верен. Интересно, что вычисление хеша Cisco от пароля неоднозначное - есть несколько вариантов хеша для одного и того же пароля. Длина хеша обычно 30 символов. Пароль secret наиболее часто используется, поскольку позволяет хорошо защитить устройство.

Пароль типа secret можно взломать, зная хеш - перебираются варианты пароля, и хеши вариантов сравниваются с эталоном на совпадение. Такой возможностью обладает программа Cain&Abel - абсолютный must have для хакера или специалиста по безопасности. Скачать программу (она бесплатна) можно тут - http://www.oxid.it/cain.html (версия для Windows). Пароли к устройствам Cisco (как, впрочем, и многие другие разновидности паролей) взламываются на закладке Cracker - в папку Cisco IOS-MD5 Hashes добавляется текстовый хеш пароля, и потом через контекстное меню можно применить Brute-Force Attack (простой перебор паролей) или Dictionary Attack (подбор пароля из словаря). Кроме того, можно проверить на хеше пароль (пункт контекстного меню Test Password). Хеши с верным (или расшифрованным) паролем помечается значком со связкой ключей, а неправильный пароль - закрытым замком. Хеши, которые еще не разгадывались, обозначаются крестиком. См. скриншот:

cain-abel-cisco-pass01.jpg

Время, которое нужно для взлома грубым перебором алфавитно-цифрового пароля на процессоре Celeron 2.53 ГГц:
Пароль из 3 символов - меньше минуты.
Пароль из 4 символов - примерно 10 минут.
Пароль из 5 символов - 6 часов.
Пароль из 6 символов - около 10 дней.
Пароль из 7 символов - почти год.

Таким образом, методом грубого перебора реально вскрыть только простые пароли - не длиннее 6 символов.

В программе Cain&Abel есть также утилита для вычисления паролей Cisco password 7 - доступна через меню Tools\Cisco Type-7 Password Decoder.

 

Добавить комментарий


Защитный код
Обновить

Top of Page