Date: Feb 08 2000 19:41:22 EST
From: "Nobrega, Marcello" <[EMAIL PROTECTED]>
Subject: Re: [redewan] perdi a senho do cisco


    Hugo,

E' isso mesmo, muito bem lembrado o detalhe IMPORTANTE.
O "enable password" mais as senhas de login para vty,
console e aux sao as faceis de se quebrar, porem a senha
"enable secret" usa o algoritmo MD5 (Message Digest) e 
cai no mesmo caso dos Switches que nao da pra quebrar
com esses scripts. BTW se nao me engano o MD5 (RFC1321)
que e' o algoritmo irreverssivel (one way) e o mais simples
que e' usado no "enable password" e' proprietario.

Mesmo assim o pessoal que esta comecando deve tomar sempre
cuidado, pricipalmente com o SNMP (Security is Not My Problem)
que manda os pacotes UDP pela rede carregando as "Communities"
(nao criptpgrafadas). Se alguem pegar a community de escrita
pode alterar a configuracao e as senhas. Nao estou dizendo pra
nao usar SNMP e sim para usar listas de acesso com ele. Para
isso e' so' colocar o numero da lista de acesso no fim do
comando snmp-server. Por exemplo:

 snmp-server community senha1 RO 10 (Acesso so p/ leitura)
 snmp-server community senha2 RW 20 (Acesso p/ leitura e escrita)

 access-list 10 permit 200.1.1.0 0.0.0.255 (um rede inteira)
 access-list 20 permit 200.1.1.10          (so uma estacoa)

A proprosito, tambem da pra usar criptografia e autenticacao com
SNMP no Cisco, mais ai depende de Versao de IOS e versao do SNMP
Agent, do Manager, de SNMPv2, etc.... Isso eu ainda nao tentei se
alguem ja usou eu gostaria de saber se funcionou bem.

Voces me desculpem desviar do tema inicial que era recuperar uma
senha sem usar os metodos convencionais de password recovery, mas
discutir esses temas e' sempre saudavel.

   Abracos,

				Marcelo Nobrega


-----Original Message-----
From: Hugo Caye [mailto:[EMAIL PROTECTED]]
Sent: Tuesday, February 08, 2000 6:49 AM
To: Lista de Discussco Rede Wan
Subject: RE: [redewan] perdi a senho do cisco


Lista de Discuss�o Rede Wan - http://www.networkdesigners.com.br

	Marcelo, at=E9 onde eu sabia, a senha do "enable secret" n=E3o
podiam ser dscriptografada pois =E9 usado um algoritmo de criptografia
"One Way". Apenas as senhas criadas atrav=E9s de "enable password" =E9 =
que
consegue-se abrir com o GetPass!.Exe ou mesmo com o C-Crack.Exe.
	Voc=EA confirma que consegue abrir uma senha criada pelo comando
"enable secret"?

_Hugo

-----Original Message-----
From: Nobrega, Marcello

   E' possivel sim, pois eles usam um algoritmo muito simples=20
para gerar a senha. Eu tenho um script que descriptografa e
ele so tem umas 10 linhas. E' muito bobo. Eu so' nao vou mandar
para lista, mas se voces quizerem nao e' dificil descobrir o
algoritmo na internet e fazer um programinha.=20
   Acho que para os Switches eles usam um algoritmo melhor, mas
para os roteadores e' bem facil. Por isso tomem cuidado com os
arquivos e de configuracoes de voces e usem sempre listas de
acesso para os acesso tipo SNMP, remote shell, telnet, ... pois e'
a melhor forma de bloquear um roteador externo (fora de farewall).
Tambem nao exagerem nas listas de acesso pra nao acabar com
a CPU do roteador.

   Abracos,

				Marcelo Nobrega


______________________________________________________________________

Responder a