jueves, 5 de diciembre de 2013

Descifrando contraseñas de Cisco IOS

Nunca pero nunca se debe facilitar el fichero de configuración de un switch o router Cisco sin eliminar manualmente sus contraseñas, aunque estén cifradas.

En Cisco IOS el comando 'service password-encryption' simplemente cifra la contraseña utilizando Vigenère (tipo 7), un algoritmo totalmente reversible.

Por ejemplo, así se mostraría la contraseña en el fichero de configuración en texto plano:

username pepito privilege 15 password 0 MyP4ssw0rd

Y así cifrada con tipo 7:

username pepito privilege 15 password 7 022B1D6B5F151C361C5C0D

Entonces simplemente con cualquier herramienta (incluso online) es posible revertirla:


Afortunadamente desde la versión 12.2(8)T es posible generar un hash md5 con salt de la contraseña especificando simplemente 'secret' (tipo 5):

username pepito privilege 15 secret 5 $1$jR5i$.HDBuKq.wIDOn2EYpCPYc0

Sin embargo, aunque el algoritmo ya no es reversible, la contraseña sigue siendo vulnerable a ataques de fuerza bruta o diccionario (o consultas a tablas rainbow). Por ejemplo con Cain y un buen diccionario creado con Mutator puede llevarte sólo unos minutos obtenerla:


Por lo tanto volvemos a la frase inicial de esta entrada: borra siempre las contraseñas de tu fichero de configuración (aunque esten cifradas) si vas a facilitarlo a un tercero.

View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

No hay comentarios:

Publicar un comentario