OK Marcello. Se algu�m da lista souber de algum utilit�rio que
quebre a senha gerada pelo comando "enable secret", por favor
informe-me. Todos os que eu conhe�o, n�o abrem esta senha, inclui-se
a� o GetPass!.Exe que est� dispon�vel no Site da SolarWind.
_Hugo
-----Original Message-----
From: Nobrega, Marcello
Hugo,
E' isso mesmo, muito bem lembrado o detalhe IMPORTANTE.
O "enable password" mais as senhas de login para vty,
console e aux sao as faceis de se quebrar, porem a senha
"enable secret" usa o algoritmo MD5 (Message Digest) e
cai no mesmo caso dos Switches que nao da pra quebrar
com esses scripts. BTW se nao me engano o MD5 (RFC1321)
que e' o algoritmo irreverssivel (one way) e o mais simples
que e' usado no "enable password" e' proprietario.
Mesmo assim o pessoal que esta comecando deve tomar sempre
cuidado, pricipalmente com o SNMP (Security is Not My Problem)
que manda os pacotes UDP pela rede carregando as "Communities"
(nao criptpgrafadas). Se alguem pegar a community de escrita
pode alterar a configuracao e as senhas. Nao estou dizendo pra
nao usar SNMP e sim para usar listas de acesso com ele. Para
isso e' so' colocar o numero da lista de acesso no fim do
comando snmp-server. Por exemplo:
snmp-server community senha1 RO 10 (Acesso so p/ leitura)
snmp-server community senha2 RW 20 (Acesso p/ leitura e escrita)
access-list 10 permit 200.1.1.0 0.0.0.255 (um rede inteira)
access-list 20 permit 200.1.1.10 (so uma estacoa)
A proprosito, tambem da pra usar criptografia e autenticacao com
SNMP no Cisco, mais ai depende de Versao de IOS e versao do SNMP
Agent, do Manager, de SNMPv2, etc.... Isso eu ainda nao tentei se
alguem ja usou eu gostaria de saber se funcionou bem.
Voces me desculpem desviar do tema inicial que era recuperar uma
senha sem usar os metodos convencionais de password recovery, mas
discutir esses temas e' sempre saudavel.
|