Descifrando contraseñas de Cisco IOS

Nunca pero nunca se debe facilitar el fichero de configuración de un switch o router Cisco sin eliminar manualmente sus contraseñas, aunque estén cifradas.
 

En Cisco IOS el comando 'service password-encryption' simplemente cifra la contraseña utilizando Vigenère (tipo 7), un algoritmo totalmente reversible.
 

Por ejemplo, así se mostraría la contraseña en el fichero de configuración en texto plano:

username pepito privilege 15 password 0 MyP4ssw0rd

Y así cifrada con tipo 7:

username pepito privilege 15 password 7 022B1D6B5F151C361C5C0D


Entonces simplemente con cualquier herramienta (incluso online) es posible revertirla:



Afortunadamente desde la versión 12.2(8)T es posible generar un hash md5 con salt de la contraseña especificando simplemente 'secret' (tipo 5):

username pepito privilege 15 secret 5 $1$jR5i$.HDBuKq.wIDOn2EYpCPYc0

Sin embargo, aunque el algoritmo ya no es reversible, la contraseña sigue siendo vulnerable a ataques de fuerza bruta o diccionario (o consultas a tablas rainbow). Por ejemplo con Cain y un buen diccionario creado con Mutator puede llevarte sólo unos minutos obtenerla:



Por lo tanto volvemos a la frase inicial de esta entrada: borra siempre las contraseñas de tu fichero de configuración (aunque esten cifradas) si vas a facilitarlo a un tercero.

Comentarios

  1. Hablando de Caín, llevo tiempo buscando y no encuentro un buen "manual" de esta herramienta.

    El único que he encontrado es este (http://www.slideshare.net/TotusMuertos/manual-cain-abel-sniffer-en-windows) pero me da la impresión de que no exprime Caín todo lo que se puede.

    Yo no se usar Caín (solo lo poco que he encontrado), así que lo dejo caer, ¿Os gustaría/parecería bien hacer un manual completo de esta herramienta?

    Un Saludo

    ResponderEliminar
  2. Tomamos nota, aunque hacer un manual completo lleva bastante tiempo. Si te parece podemos ir publicando algunas entradas de distintos casos prácticos usando la herramienta y así podemos ir completando una guía algo decente...

    ResponderEliminar
  3. Llevo varios meses poder obtener la clave de un rauter cisco (de la empresa claro acá en Perú), como tiene el wps activado he realizado los ataques de dumper, wifislax(goyscript), bactrack (fuerza bruta), kali linux(usando diccionario), pero ninguno sin resultado; he estado leyendo y me informado que los rauter cisco tienen una opción que automaticamente te bloquean la MAC de tu ordenador; alguien me puede ayudar a como obtener la clave utilizando otro programa que no sea linux. Gracias

    ResponderEliminar

Publicar un comentario