Oi pessoal,
A criptografia do enable secret pode ser facilmente
quebrada, nao sei detalhes do algoritmo, mas tenho um
programa da Solarwinds que quebra a criptografia.
Portanto, quando enviarem configuracoes a outras
pessoas, usem o comando SHOW TECH que nao inclue as
passwords ou lembrem de apaga-las do arquivo texto.
Abracos.
--- "Nobrega, Marcello" <[EMAIL PROTECTED]>
wrote:
> Lista de Discuss�o Rede Wan -
> http://www.networkdesigners.com.br
>
>
> Hugo,
>
> E' isso mesmo, muito bem lembrado o detalhe
> IMPORTANTE.
> O "enable password" mais as senhas de login para
> vty,
> console e aux sao as faceis de se quebrar, porem a
> senha
> "enable secret" usa o algoritmo MD5 (Message Digest)
> e
> cai no mesmo caso dos Switches que nao da pra
> quebrar
> com esses scripts. BTW se nao me engano o MD5
> (RFC1321)
> que e' o algoritmo irreverssivel (one way) e o mais
> simples
> que e' usado no "enable password" e' proprietario.
>
> Mesmo assim o pessoal que esta comecando deve tomar
> sempre
> cuidado, pricipalmente com o SNMP (Security is Not
> My Problem)
> que manda os pacotes UDP pela rede carregando as
> "Communities"
> (nao criptpgrafadas). Se alguem pegar a community de
> escrita
> pode alterar a configuracao e as senhas. Nao estou
> dizendo pra
> nao usar SNMP e sim para usar listas de acesso com
> ele. Para
> isso e' so' colocar o numero da lista de acesso no
> fim do
> comando snmp-server. Por exemplo:
>
> snmp-server community senha1 RO 10 (Acesso so p/
> leitura)
> snmp-server community senha2 RW 20 (Acesso p/
> leitura e escrita)
>
> access-list 10 permit 200.1.1.0 0.0.0.255 (um rede
> inteira)
> access-list 20 permit 200.1.1.10 (so uma
> estacoa)
>
> A proprosito, tambem da pra usar criptografia e
> autenticacao com
> SNMP no Cisco, mais ai depende de Versao de IOS e
> versao do SNMP
> Agent, do Manager, de SNMPv2, etc.... Isso eu ainda
> nao tentei se
> alguem ja usou eu gostaria de saber se funcionou
> bem.
>
> Voces me desculpem desviar do tema inicial que era
> recuperar uma
> senha sem usar os metodos convencionais de password
> recovery, mas
> discutir esses temas e' sempre saudavel.
>
> Abracos,
>
> Marcelo Nobrega
>
>
> -----Original Message-----
> From: Hugo Caye [mailto:[EMAIL PROTECTED]]
> Sent: Tuesday, February 08, 2000 6:49 AM
> To: Lista de Discussco Rede Wan
> Subject: RE: [redewan] perdi a senho do cisco
>
>
> Lista de Discuss�o Rede Wan -
> http://www.networkdesigners.com.br
>
> Marcelo, at=E9 onde eu sabia, a senha do "enable
> secret" n=E3o
> podiam ser dscriptografada pois =E9 usado um
> algoritmo de criptografia
> "One Way". Apenas as senhas criadas atrav=E9s de
> "enable password" =E9 =
> que
> consegue-se abrir com o GetPass!.Exe ou mesmo com o
> C-Crack.Exe.
> Voc=EA confirma que consegue abrir uma senha criada
> pelo comando
> "enable secret"?
>
> _Hugo
>
> -----Original Message-----
> From: Nobrega, Marcello
>
> E' possivel sim, pois eles usam um algoritmo
> muito simples=20
> para gerar a senha. Eu tenho um script que
> descriptografa e
> ele so tem umas 10 linhas. E' muito bobo. Eu so' nao
> vou mandar
> para lista, mas se voces quizerem nao e' dificil
> descobrir o
> algoritmo na internet e fazer um programinha.=20
> Acho que para os Switches eles usam um algoritmo
> melhor, mas
> para os roteadores e' bem facil. Por isso tomem
> cuidado com os
> arquivos e de configuracoes de voces e usem sempre
> listas de
> acesso para os acesso tipo SNMP, remote shell,
> telnet, ... pois e'
> a melhor forma de bloquear um roteador externo (fora
> de farewall).
> Tambem nao exagerem nas listas de acesso pra nao
> acabar com
> a CPU do roteador.
>
> Abracos,
>
> Marcelo Nobrega
>
>
>
______________________________________________________________________
>
>
>
______________________________________________________________________
>
=====
Nilton Tobita
CCIE #3506
__________________________________________________
Do You Yahoo!?
Talk to your friends online with Yahoo! Messenger.
http://im.yahoo.com
|