вторник, 15 февраля 2011 г.

Cisco service password-encryption расшифровка средствами IOS'а.

Подсмотрел у Ивана Пепельняка и взял на вооружение:
создаем нового тестового пользователя и включаем сервис шифрования пароля, при создании пользователя не пользуемся опцией шифрования secret (насколько я понимаю, это включает механизм несимметричного шифрования)

R1(config)#service password-encryption
R1(config)#username test password t35t:pa55w0rd

Посмотрим, что будет указано в конфиге:

R1(config)#do sh run | include username
username test password 7 08351F1B1D431516475E1B54382F

Создадим стандартный кей-чейн (юзают для защиты протоколов динамической маршрутизации, например):

R1(config)#key chain decrypt
R1(config-keychain)#key 1
R1(config-keychain-key)#key-string 7 08351F1B1D431516475E1B54382F

Расшифруем ключик:

R1(config-keychain-key)#do show key chain decrypt
Key-chain decrypt:
key 1 -- text "t35t:pa55w0rd"

Данный хинт - потенциальная дыра в безопасности для VPN доступа, например, при аутентификации PPTP не получится использовать "secret" опцию, только "password".

Комментариев нет:

Отправить комментарий