Mã để tạo băm mật khẩu Cisco mật khẩu bí mật?


12

Có ai có con trỏ mã (hoặc chỉ thuật toán) mà Cisco sử dụng để tạo băm mật khẩu cho những thứ như "bật bí mật" không?

Tôi không cố gắng đột nhập vào bất cứ điều gì; Tôi đang cố gắng tạo dòng "enable secret" thích hợp với mật khẩu văn bản rõ ràng, không giải mã được dòng "enable secret" hiện có với mật khẩu băm. Tôi cần điều này cho trình tạo tệp cấu hình tự động mà tôi đang làm việc ( Trình tạo cấu hình Netomata ).

Về cơ bản, điều tôi muốn là tương đương với lệnh "htpasswd" của Cisco được sử dụng cho các máy chủ web.

Ví dụ: khi tôi đặt lệnh sau với mật khẩu văn bản rõ ràng vào cấu hình của Cisco:

enable secret foobar

sau đó khi tôi thực hiện lệnh 'show config' (giả sử tôi đã bật "mã hóa mật khẩu dịch vụ"), những gì tôi thấy là như thế này:

enable secret 5 $1$pdQG$0WzLBXV98voWIUEdIiLm11

Tôi muốn mã dịch "foobar" thành "5 $ 1 $ pdQG $ 0WzLBXV98voWIUEdIiLm11", để tôi có thể tạo mật khẩu đã được băm trong công cụ tạo cấu hình của mình, thay vì đặt mật khẩu Cleartext vào cấu hình được tạo và chờ tạo ra hàm băm.

Tôi đoán rằng "5" trong kết quả băm là một số loại định danh thuật toán băm. Nếu có các thuật toán băm khác mà Cisco hiện đang hoặc đã sử dụng trong lịch sử, thì tôi cũng muốn có mã cho các thuật toán đó.

Câu trả lời:


18

Theo trang web này , tiện ích dòng lệnh OpenSSL xuất hiện để cung cấp chức năng bạn cần:

$ openssl passwd -1 -salt pdQG -table foobar
foobar  $1$pdQG$0WzLBXV98voWIUEdIiLm11
$

Và có lẽ có một chức năng tương đương trong chính thư viện.

Tôi không chắc chắn nếu IOS yêu cầu bạn sử dụng các giá trị muối cụ thể, nhưng về mặt kỹ thuật, không có lý do gì miễn là chuỗi bạn cung cấp trong lệnh 'enable secret' của bạn là một mật khẩu MD5 hợp lệ. Nếu bạn có cơ hội kiểm tra, tôi rất muốn biết kết quả của bạn.


11

Cisco dường như yêu cầu muối 4 ký tự. Theo mặc định, không có "-salt đối số " muối ", opensslsẽ tạo ra muối 8 ký tự.

Bạn có thể dùng openssl để tạo ra hàm băm "Cleartext" tương thích với Cisco với một loại muối 4 ký tự ngẫu nhiên thích hợp, như vậy:

openssl passwd -salt `openssl rand -base64 3` -1 "cleartext"

Lệnh openssl rand -base64 3phụ "" tạo ra 3 byte ngẫu nhiên và sau đó mã hóa chúng ở định dạng base64, cung cấp cho bạn 4 ký tự có thể in được (chính xác là những gì bạn cần cho một loại muối tương thích với Cisco).

Cảm ơn Murali Suriar cho câu trả lời (ở nơi khác trên trang này) đã giúp tôi bắt đầu đi đúng hướng đến giải pháp này.


3

5 Tôi tin rằng đề cập đến thực tế là loại 5, sử dụng MD5, có nghĩa là bạn sẽ cần 300 playstation 3s . Loại 7 dễ bị bẻ khóa và họ thậm chí có tập lệnh trên các trang web cho nó. Điều này có thể được yêu cầu tốt hơn trên Stackoverflow.


1
1 cho câu trả lời hài hước :) Nhưng kỳ lạ, điều này cũng mang lại cho tôi một số hy vọng rằng có lẽ bây giờ, sử dụng mà bài tôi có thể bắt đầu nhận được ông chủ của tôi để mua chúng playstations ..
Greg Meehan

3

Đây là một tài liệu tham khảo tuyệt vời http://haxcess.com/2008/10/21/cisco-password-recovery/

Dòng dưới cùng là hàm băm được chia thành một vài phần

  -> Indicates MD5 algorithm
 |   -> Salt
 |  |     -> Salt + Password Hash
 |  |    |
$1$mERr$RchIrJirmCXltFBZ2l50l/

Đây là một giải pháp Perl đã làm việc kỳ diệu cho tôi trong quá khứ. Đặt em bé này trong một vòng lặp và để nó chạy.

#!/usr/bin/perl
use Crypt::PasswdMD5;
my $hash = unix_md5_crypt('password','salt')

1

'5' có nghĩa là mật khẩu rõ ràng đã được chuyển đổi thành mật khẩu cisco loại 5. Mật khẩu loại 5 là thuật toán dựa trên MD5 (nhưng tôi không thể cho bạn biết cách tính toán, xin lỗi). Loại 7 được sử dụng khi bạn thực hiện "bật mật khẩu" là một thuật toán có thể đảo ngược. "mã hóa mật khẩu dịch vụ" chỉ cần đảm bảo rằng mật khẩu sẽ không được lưu trữ rõ ràng (loại 0)

Hãy xem http://en.wikipedia.org/wiki/Crypt_(Unix)#MD5-basing_scheme và chúc may mắn :)

EDIT: Bạn cũng có thể xem http://www.h4x3d.com/md5-and-crypt-password-generator/ , http://www.koders.com/c/fid530E8983791E1CB2AB90EAA69A68789FA2A83A6D.aspxhttp: //www .de /

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.