21T36 Cisco – enable password [Łamanie Hasła w 3 min.]

Vigenere Nie Używaj

Więcej miejsc do posłuchania:

Spotify

Link do artykułu.

Transkrypcja:

0:00 Wprowadzenie

0:11 Konfiguracja Password

0:50 Zabezpieczenie

2:13 Enable Secret

3:20 Podsumowanie


Cześć! Chciałbyś zobaczyć, jak w 3 minuty złamać enable password na urządzeniach Cisco? Jeżeli tak, to zapraszam.

Mamy tutaj router, na którym skonfigurujemy sobie standardowo na linii
konsolowej password, czyli mamy teraz w clear-text password, dla tego rodzaju dostępu możemy sobie enable uruchomić i enable password test wpisać.

Widzimy teraz w konfiguracji show running-config, że mamy enable password test, czyli w clear-text. Okej. Tutaj warto by było jakoś zabezpieczyć, żeby to nie
było w clear-text. Jeżeli chodzi o możliwość, to oczywiście mamy tutaj możliwość wykorzystania serwisu password-encryption i tutaj oczywiście
od razu powiem: nie zalecamy używania tego typu serwisu, jest lepszy sposób-o tym za chwilę. Ten serwis po prostu nam zaszyfruje nasz tekst jawny na jakiś ciąg liter i znaków.

Problem tylko polega na tym, że algorytm, który jest tutaj wykorzystany, jest
podatny i łatwo można odtworzyć takie hasło. I teraz pokażę Ci jak. Wystarczy, że skopiujesz sobie taki ciąg znaków, otworzysz stronę Cisco Password Cracker,
wpisując w wyszukiwarce type 7 password decrypt. Wystarczy po prostu w odpowiednim polu wpisać ten nasz ciąg znaków i to jest niestety największa ułomność tego algorytmu, jest on odwracalny.

Zobacz, jeżeli dasz crack password, widzimy, że w plain text pojawia nam się nasz ciąg znaków. Jak się przed tym zabezpieczyć? Używać po prostu innej metody. Już pokazuję, jak to zrobić.

Jest alternatywa. Cisco udostępniło inną możliwość. Można wpisać enable secret. Tutaj mamy w plain text, na tym etapie wprowadzania, ale już w konfiguracji będziemy mieli hasha. Różnica polega na tym, że tutaj jest wykorzystywany hash md5. Skądinąd ten md5 też nie jest uważany za bezpieczny hash, ale niemniej jednak jest to funkcja jednokierunkowa, więc tutaj można odgadnąć to hasło, jeżeli się będzie odpowiednio dużo prób wykonywało.

Jest to możliwe do zrobienia. Jest bez wątpienia trudniejsze. Zalecenie bezpieczeństwa jest takie, żeby używać funkcji jednokierunkowych i przede wszystkim hasła, które używacie, żeby one nie było oczywiste, żeby nie były krótkie, bo jeżeli ktoś robi atak brute force, czyli słownikowy, to oczywiście im dłuższe jest to hasło, tym bardziej problematyczne jest jego odgadnięcie, bo po prostu trwa dłużej. Nie zmienia to jednak faktu, że tego typu atak można przypisać offline’owo, więc jeżeli ktoś skopiuje taką konfigurację, to jest tylko kwestią czasu i jego determinacji, aż będzie mógł odzyskać i takie hasło sobie sprawdzić.

To wszystko na dzisiaj, jeżeli masz jakieś pytania, to wpisz w komentarzu.
Jeżeli chodzi o rozszerzenie części teoretycznej, to zapraszam do mojego podcastu. Tam więcej opowiadam o hashach, algorytmach i rekomendacjach.

Za dzisiaj Ci dziękuję i do usłyszenia już za tydzień.

Autor: Darek Koralewski

Od początku swojej kariery, czyli od 2004 roku, zajmuję się sieciami komputerowymi ze szczególnym uwzględnieniem ich bezpieczeństwa oraz sieciami programowalnymi. Mam na swoim koncie całą listę certyfikatów różnych producentów, dwa najważniejsze to te poświadczające najwyższy poziom wiedzy eksperckiej z zakresu rozwiązań Aruba ClearPass ACCX#901 oraz z projektowania sieci opartych o rozwiązania Aruba ACDX#1255. Więcej informacji możesz znaleźć na moich portalach społecznościowych.