top of page
Search
jessyelunday2117x7

quebrador de senha cisco



Cracker de senha Cisco: como recuperar, descriptografar e proteger suas senhas Cisco




Se você é um administrador de rede ou engenheiro que trabalha com dispositivos Cisco, sabe como é importante proteger suas senhas. As senhas são usadas para acessar diferentes modos e funções dos dispositivos Cisco, como modo EXEC privilegiado, modo de configuração, porta do console, linhas vty, habilitar segredo, contas de usuário, chaves RADIUS, chaves TACACS+ e muito mais. Perder ou esquecer suas senhas pode causar sérios problemas, como perder o acesso ao seu dispositivo, perder sua configuração ou expor sua rede a usuários não autorizados.


Felizmente, existem maneiras de recuperar, descriptografar e proteger suas senhas Cisco usando várias ferramentas e métodos. Neste artigo, você aprenderá como usar o cracker de senha cisco para executar essas tarefas. Você também aprenderá algumas práticas recomendadas e recomendações para segurança de senha em dispositivos Cisco.




password cracker cisco



Introdução




O que é quebra de senha e por que é importante?




A quebra de senha é o processo de descobrir uma senha usando diferentes técnicas, como adivinhação, força bruta, ataque de dicionário, ataque de tabela de arco-íris, criptoanálise ou engenharia reversa. A quebra de senha pode ser feita para diferentes propósitos, como recuperar uma senha perdida, testar a força de uma senha, auditar a segurança de um sistema ou invadir um sistema.


A quebra de senha é importante porque ignora o processo normal de autenticação ou acessa o arquivo de configuração sem carregá-lo. Por exemplo, existem métodos de recuperação de senha que podem recuperar senhas de roteadores, switches, firewalls e pontos de acesso Cisco usando a porta do console, interrompendo o processo de inicialização, alterando o registro de configuração, inicializando a partir do flash e modificando as senhas.


Recuperação de senha




Como recuperar senhas de roteadores e switches Cisco




Se você esquecer ou perder as senhas do seu roteador ou switch Cisco, poderá usar as seguintes etapas para recuperá-las:


Etapa 1: conectar à porta do console




Você precisa conectar um terminal ou um PC à porta de console do dispositivo usando um cabo de console. A porta do console geralmente é rotulada como CON ou CONSOLE no dispositivo. Você também precisa configurar o terminal ou o PC com as configurações corretas, como taxa de transmissão, bits de dados, paridade, bits de parada e controle de fluxo. As configurações padrão para dispositivos Cisco são 9600 baud, 8 bits de dados, sem paridade, 1 bit de parada e sem controle de fluxo.


Etapa 2: interromper o processo de inicialização




Você precisa reiniciar o dispositivo e pressionar CTRL+BREAK ou CTRL+C quando vir a mensagem "System Bootstrap" ou "rommon 1>". Isso interromperá o processo de inicialização normal e entrará no modo de monitor de ROM. O modo de monitor ROM é um modo de baixo nível que permite executar tarefas básicas, como alterar o registro de configuração, carregar um arquivo de imagem ou exibir informações sobre o dispositivo.


Etapa 3: Alterar o registro de configuração




Você precisa alterar o registro de configuração para um valor que diga ao dispositivo para ignorar o arquivo de configuração de inicialização durante a inicialização. O registro de configuração é um valor de 16 bits que controla vários aspectos da operação do dispositivo, como velocidade do console, fonte de inicialização e fonte de configuração. O valor padrão para dispositivos Cisco é 0x2102. Você pode alterá-lo para 0x2142 usando o comando confreg no modo monitor ROM. Por exemplo:


rommon 1> confreg 0x2142 Você deve redefinir ou ligar e desligar para que a nova configuração entre em vigor rommon 2>


Etapa 4: inicializar a partir do flash sem carregar a configuração




Você precisa reiniciar o dispositivo da memória flash sem carregar o arquivo de configuração de inicialização. A memória flash é uma memória não volátil que armazena o arquivo de imagem e o arquivo de configuração do dispositivo. Você pode usar o comando reset no modo monitor ROM para reiniciar o dispositivo. Por exemplo:


rommon 2> reset System Bootstrap, Versão 12.4(13r)T11 ...Pressione RETURN para começar! ... Roteador>


Você verá que o dispositivo inicializou com uma configuração padrão e entrou no modo EXEC do usuário com um prompt de Roteador>. Você também verá uma mensagem que diz "A senha de ativação não foi definida".


Passo 5: Entre no modo privilegiado e copie a configuração




Você precisa entrar no modo EXEC privilegiado usando o comando enable sem uma senha. O modo EXEC privilegiado permite acessar todos os comandos e modos de configuração do dispositivo. Você verá que o prompt mudou para Router#. Você também precisa copiar o arquivo de configuração de inicialização da memória flash para a memória em execução usando o comando copy startup-config running-config. A memória de execução é uma memória volátil que armazena a configuração atual do dispositivo. Isso permitirá que você visualize e modifique as senhas armazenadas no arquivo de configuração. Por exemplo:


Router> enable Router# copy startup-config running-config Nome do arquivo de destino [running-config]? ... Roteador#


Passo 6: Identifique e altere as senhas




Você precisa identificar as senhas que deseja recuperar ou alterar usando o comando show running-config. Este comando exibirá a configuração atual do dispositivo, incluindo as senhas. Você verá que algumas senhas são criptografadas e outras não, dependendo do tipo de senha e criptografia usadas. Por exemplo:


Router# show running-config ... enable password 7 0822455D0A16 enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0 ... line con 0 password 7 0822455D0A16 ... line vty 0 4 password 7 0822455D0A16 ... nome de usuário administrador privilégio 15 senha 7 0822455D0 A16 ... aaa autenticação grupo padrão tacacs+ local tacacs-server chave 7 13061E010C0A ...


Você pode alterar as senhas usando os comandos apropriados no modo de configuração. O modo de configuração permite modificar a configuração do dispositivo. Você pode entrar no modo de configuração usando o comando configure terminal no modo EXEC privilegiado.Você verá que o prompt mudou para Router(config)#. Você pode então usar comandos como enable password, enable secret, line password, username password ou tacacs-server key para alterar as senhas. Você também pode usar a palavra-chave no antes de um comando para remover uma senha. Por exemplo:


Router# configure terminal Router(config)# enable password cisco123 Router(config)# enable secret cisco456 Router(config)# line con 0 Router(config-line)# no password Router(config-line)# line vty 0 4 Router(config-line)# no password Router(config-line)# username admin privilégio 15 password cisco789 Router(config)# aaa login default group tacacs+ local Router(config)# taca cs-server chave ciscoABC Router(config)#


Etapa 7: Restaurar o registro de configuração e recarregar o dispositivo




Você precisa restaurar o registro de configuração para seu valor original usando o comando config-register no modo de configuração. Isso dirá ao dispositivo para carregar o arquivo de configuração de inicialização durante a inicialização. Você também precisa salvar as alterações feitas no arquivo de configuração em execução usando o comando copy running-config startup-config no modo EXEC privilegiado. Isso substituirá o arquivo de configuração de inicialização pelo arquivo de configuração atual. Em seguida, você precisa recarregar o dispositivo usando o comando reload no modo EXEC privilegiado. Isso reiniciará o dispositivo e aplicará as novas senhas. Por exemplo:


Router(config)# config-register 0x2102 Router(config)# end Router# copy running-config startup-config Destination filename [startup-config]? ... Router# reload A configuração do sistema foi modificada. Salvar? [sim/não]: sim Configuração do edifício... ... Continuar com o recarregamento? [confirme] ...


Você recuperou ou alterou com sucesso suas senhas para seu roteador ou switch Cisco.


Como recuperar senhas de firewalls e pontos de acesso Cisco




Se você esquecer ou perder as senhas do seu firewall ou ponto de acesso Cisco, poderá usar as seguintes etapas para recuperá-las:


Etapa 1: conectar à porta do console




Você precisa conectar um terminal ou um PC à porta de console do dispositivo usando um cabo de console. A porta do console geralmente é rotulada como CONSOLE no dispositivo. Você também precisa configurar o terminal ou o PC com as configurações corretas, como taxa de transmissão, bits de dados, paridade, bits de parada e controle de fluxo. As configurações padrão para dispositivos Cisco são 9600 baud, 8 bits de dados, sem paridade, 1 bit de parada e sem controle de fluxo.


Etapa 2: desligue e ligue o dispositivo e pressione ESC quando solicitado




Você precisa reiniciar o dispositivo e pressionar ESC quando vir a mensagem "Use BREAK ou ESC para interromper a inicialização". Isso interromperá o processo normal de inicialização e entrará no modo monitor. O modo monitor é um modo de baixo nível que permite executar tarefas básicas, como definir o endereço IP, baixar um arquivo de imagem ou exibir informações sobre o dispositivo.


Passo 3: Entre no modo monitor e defina o endereço IP e o servidor TFTP




Você precisa entrar no modo monitor usando o comando monitor no modo monitor ROM. O modo monitor ROM é outro modo de baixo nível que permite acessar o modo monitor. Você também precisa definir o endereço IP do dispositivo e o servidor TFTP que fornecerá o novo arquivo de imagem usando o comando set no modo monitor. O servidor TFTP é um servidor de rede que permite transferir arquivos usando o Trivial File Transfer Protocol (TFTP). Você precisa ter um servidor TFTP em execução na sua rede e um novo arquivo de imagem para o seu dispositivo disponível no servidor. Por exemplo:


rommon 1> monitor monitor: comando "monitor" não encontrado rommon 2> set PS1=rommon ! > GE_PORT=0 RET_2_RTS=13:39:29 UTC Sex Jun 23 2023 BSI=0 RET_2_RCALTS= RANDOM_NUM=1694526224 rommon 3> definir IP_ADDRESS 192.168.1.100 rommon 4> definir IP_SUBNET_MASK 255.255.255.0 rommon 5> definir DEFAULT_GATEWAY 192.168.1.1 rommon 6> definir TFTP_SERVER 192.168.1.200 rommon 7> definir TFTP_FILE asa982-lfbff-k8.SPA


Etapa 4: Baixe um novo arquivo de imagem do servidor TFTP




Você precisa baixar um novo arquivo de imagem do servidor TFTP usando o comando tftp no modo monitor. Isso apagará o arquivo de imagem existente no dispositivo e o substituirá pelo novo. Você precisa ter certeza de que o novo arquivo de imagem é compatível com o seu dispositivo e tem o mesmo nome do antigo. Por exemplo:


rommon 8> tftp tftp: comando "tftp" não encontrado rommon 9> tftpdnld ... !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Recepção de arquivo concluída. Copiando o arquivo ciscoasa/bin/asa982-lfbff-k8.SPA para flash. Apagando imagem atual... Escrevendo nova imagem... Verificando nova imagem... Nova imagem instalada


Etapa 5: Inicialize a partir do novo arquivo de imagem e entre no modo privilegiado




Você precisa inicializar a partir do novo arquivo de imagem usando o comando boot no modo monitor. Isso carregará o novo arquivo de imagem e iniciará o processo normal de inicialização. Você verá que o dispositivo inicializou com uma configuração padrão e entrou no modo EXEC do usuário com um prompt de ciscoasa>. Você também precisa entrar no modo EXEC privilegiado usando o comando enable sem uma senha. Você verá que o prompt mudou para ciscoasa#. Por exemplo:


rommon 10> boot Iniciando o BootLoader... O arquivo de configuração de inicialização contém 1 entrada. Carregando /ciscoasa/bin/asa982-lfbff-k8.SPA... Inicializando... Plataforma ASA5505 ... ciscoasa> enable ciscoasa#


Etapa 6: Copie a configuração de inicialização para a configuração em execução




Você precisa copiar o arquivo de configuração de inicialização da memória flash para a memória em execução usando o comando copy startup-config running-config no modo EXEC privilegiado. Isso permitirá que você visualize e modifique as senhas armazenadas no arquivo de configuração. Por exemplo:


ciscoasa# copiar startup-config running-config Nome do arquivo de origem [startup-config]? Nome do arquivo de destino [running-config]? ... ciscoasa#


Passo 7: Identifique e altere as senhas




Você precisa identificar as senhas que deseja recuperar ou alterar usando o comando show running-config no modo EXEC privilegiado.Este comando exibirá a configuração atual do dispositivo, incluindo as senhas. Você verá que algumas senhas são criptografadas e outras não, dependendo do tipo de senha e criptografia usadas. Por exemplo:


ciscoasa# show running-config ... habilitar senha 8Ry2YjIyt7RRXU24 senha criptografada 2KFQnbNIdI.2KYOU criptografada ... nome de usuário senha admin oCn83jdUOqJYwTm6 privilégio criptografado 15 ... autenticação aaa ssh console LOCAL aaa autenticação http console LOCAL aaa autenticação serial console LOCAL aaa autenticação habilitar console LOCAL aaa autorização exec autenticação-servidor aaa comando de autorização LOCAL http servidor habilitar http 192.168.1.0 255.255.255.0 inside ssh scopy enable ssh 192.168.1.0 255.255.255.0 inside ssh timeout 5 ssh version 2 ssh key-exchange group dh-group14-sha1 console timeout 0 ameaça-detecção Você pode alterar as senhas usando os comandos apropriados no modo de configuração. O modo de configuração permite modificar a configuração do dispositivo. Você pode entrar no modo de configuração usando o comando configure terminal no modo EXEC privilegiado. Você verá que o prompt mudou para ciscoasa(config)#. Você pode então usar comandos como enable password, passwd, username password ou aaa authentication para alterar as senhas. Você também pode usar a palavra-chave no antes de um comando para remover uma senha. Por exemplo:


ciscoasa# configure terminal ciscoasa(config)# enable password cisco123 ciscoasa(config)# passwd cisco456 ciscoasa(config)# username admin password cisco789 privilegio 15 ciscoasa(config)# sem autenticação aaa ssh console LOCAL ciscoasa(config)# sem autenticação aaa http console LOCAL ciscoasa(config)# sem autenticação aaa console serial LOCAL ciscoasa(config)# sem autenticação aaa enable console LOCAL ciscoasa(config)#


Passo 8: Salve a configuração e recarregue o dispositivo




Você precisa salvar as alterações feitas no arquivo de configuração em execução usando o comando copy running-config startup-config no modo EXEC privilegiado. Isso substituirá o arquivo de configuração de inicialização pelo arquivo de configuração atual. Em seguida, você precisa recarregar o dispositivo usando o comando reload no modo EXEC privilegiado. Isso reiniciará o dispositivo e aplicará as novas senhas. Por exemplo:


ciscoasa# copy running-config startup-config Source filename [running-config]? Nome do arquivo de destino [startup-config]? ... ciscoasa# reload A configuração do sistema foi modificada. Salvar? [sim/não]: sim Configuração do edifício... ... Continuar com o recarregamento? [confirme] ...


Você recuperou ou alterou com sucesso suas senhas do firewall ou ponto de acesso Cisco.


Descriptografia de senha




Como descriptografar senhas do tipo 7 usando ferramentas ou scripts online




Se você deseja descriptografar senhas do tipo 7, que são criptografadas usando um algoritmo fraco que pode ser revertido facilmente, você pode usar ferramentas ou scripts online que podem executar a descriptografia para você. Aqui estão alguns exemplos de senhas do tipo 7 e seus equivalentes em texto simples:


digite 7 senhasenha de texto simples


0822455D0A16cisco


1511021F0725administrador


13061E010C0Atacacs


O algoritmo de criptografia tipo 7 funciona usando uma chave predefinida de 16 dígitos hexadecimais e uma cifra de substituição simples. Os dois primeiros dígitos da senha do tipo 7 indicam o índice da chave que foi usada para criptografar a senha. Os dígitos restantes são a senha criptografada. Para descriptografar a senha, você precisa usar a mesma chave e inverter a cifra de substituição.


Existem muitas ferramentas e scripts online que podem descriptografar senhas do tipo 7 para você usando esse algoritmo. Alguns deles são:


  • : esta é uma ferramenta online que pode descriptografar senhas do tipo 7 inserindo-as em uma caixa de texto ou carregando um arquivo.



  • : Este é um script Python que pode descriptografar senhas do tipo 7 passando-as como argumentos ou lendo-as de um arquivo.



  • : Este é um programa C que pode descriptografar senhas do tipo 7 passando-as como argumentos ou lendo-as de um arquivo.



Aqui estão algumas capturas de tela dessas ferramentas e scripts em ação:


Como descriptografar senhas do tipo 5 usando força bruta ou ataques de dicionário




Se você deseja descriptografar senhas do tipo 5, que são hash usando MD5, não é possível usar ferramentas ou scripts online que possam reverter o algoritmo de criptografia, porque MD5 é uma função unidirecional que não pode ser invertida facilmente. Em vez disso, você precisa usar força bruta ou ataques de dicionário para adivinhar a senha, tentando diferentes combinações de caracteres ou palavras até encontrar uma correspondência. Os ataques de força bruta tentam todas as combinações possíveis de caracteres, enquanto os ataques de dicionário tentam uma lista de senhas comuns ou prováveis. Ambos os métodos podem levar muito tempo e exigir muito poder de computação, dependendo do tamanho e da complexidade da senha.


Aqui estão alguns exemplos de senhas do tipo 5 e seus hashes MD5:


Digite 5 senhahash MD5


cisco123$1$mERr$hx5rVt7rPNoS4wqbXKX7m0


admin456$1$pdQG$o8nrSzsGXeaduXrjlvKc91


tacacs789$1$w7YN$TcXG8Ehr7T3h4JIMui/7N0


O algoritmo de hash MD5 funciona pegando uma senha e aplicando uma função matemática a ela, produzindo um valor de 128 bits exclusivo para essa senha. Para descriptografar a senha, você precisa encontrar outra senha que produza o mesmo hash MD5, o que é muito improvável, mas não impossível.


Existem várias ferramentas de quebra de senha que podem descriptografar senhas do tipo 5 usando força bruta ou ataques de dicionário, como John the Ripper, Caim e Abel, Hashcat, etc. Alguns deles são:


  • : este é um software gratuito e de código aberto que pode quebrar vários tipos de senhas, incluindo senhas do tipo 5, usando força bruta ou ataques de dicionário.Ele pode ser executado em várias plataformas, como Windows, Linux, Mac OS X, etc.



  • : este é um software baseado no Windows que pode quebrar vários tipos de senhas, incluindo senhas do tipo 5, usando força bruta ou ataques de dicionário. Ele também pode executar outras tarefas de segurança de rede, como farejar, analisar e quebrar protocolos criptografados.



  • : este é um software gratuito e de código aberto que pode quebrar vários tipos de senhas, incluindo senhas do tipo 5, usando força bruta ou ataques de dicionário. Ele pode ser executado em várias plataformas, como Windows, Linux, Mac OS X, etc. Ele também pode usar aceleração de GPU para acelerar o processo de cracking.



Aqui estão algumas capturas de tela dessas ferramentas em ação:


Senha de segurança




Como proteger suas senhas da Cisco usando as melhores práticas e recomendações




Se você deseja proteger suas senhas Cisco e impedir que sejam quebradas ou descriptografadas por hackers, você precisa seguir algumas práticas recomendadas e recomendações para segurança de senha em dispositivos Cisco. Alguns deles são:


  • Use senhas fortes e complexas que sejam difíceis de adivinhar ou decifrar: você deve usar senhas com pelo menos oito caracteres e conter uma combinação de letras maiúsculas e minúsculas, números e símbolos. Você também deve evitar o uso de senhas comuns ou previsíveis, como nomes, datas, palavras, frases, padrões, etc. Você também deve alterar suas senhas regularmente e não reutilizá-las para diferentes dispositivos ou contas.



  • Use habilitar segredo em vez de habilitar senha para melhor criptografia: você deve usar o comando enable secret em vez do comando enable password para definir a senha para entrar no modo EXEC privilegiado. O comando enable secret criptografa a senha usando MD5, que é mais forte que a criptografia tipo 7 usada pelo comando enable password.



  • Use a criptografia de senha de serviço para criptografar todas as senhas de texto não criptografado no arquivo de configuração: você deve usar o comando service password-encryption no modo de configuração global para criptografar todas as senhas de texto não criptografado no arquivo de configuração usando criptografia tipo 7. Isso impedirá que alguém leia suas senhas se acessar seu arquivo de configuração. No entanto, você deve estar ciente de que a criptografia tipo 7 é fraca e pode ser facilmente descriptografada usando ferramentas ou scripts online.



  • Use a autenticação AAA com servidores externos como RADIUS ou TACACS+ para gerenciamento e controle centralizados: Você deve usar o comando de autenticação AAA no modo de configuração global para habilitar serviços de autenticação, autorização e contabilidade (AAA) para seu dispositivo. Os serviços AAA permitem que você use servidores externos como RADIUS ou TACACS+ para gerenciar e controlar o acesso e os privilégios de usuários e dispositivos em sua rede. Isso fornecerá mais segurança, escalabilidade e flexibilidade do que usar senhas locais em seu dispositivo.



  • Use SSH em vez de Telnet para acesso remoto para evitar o envio de senhas em texto não criptografado pela rede: Você deve usar o comando SSH no modo de configuração de linha para ativar o Secure Shell (SSH) para acesso remoto ao seu dispositivo. SSH é um protocolo que fornece comunicação segura e criptografada entre dispositivos em uma rede. O SSH também permite que você use a autenticação de chave pública, que é mais segura do que a autenticação de senha. Você deve evitar o uso do Telnet, que é um protocolo antigo que envia senhas e dados em texto não criptografado pela rede, tornando-os vulneráveis a interceptação e espionagem.



Conclusão




Neste artigo, você aprendeu como usar o cracker de senha cisco para recuperar, descriptografar e proteger suas senhas Cisco.Você aprendeu o que é cracking de senha e por que é importante, quais são os diferentes tipos de senha em dispositivos Cisco, quais são as ferramentas e métodos para cracking e descriptografia de senha, como recuperar senhas para roteadores, switches, firewalls e pontos de acesso Cisco, como descriptografar senhas tipo 7 e tipo 5 usando ferramentas ou scripts online e como proteger suas senhas Cisco usando as melhores práticas e recomendações.


Ao aplicar o conhecimento e as habilidades que você aprendeu neste artigo, você poderá proteger seus dispositivos e rede Cisco contra acesso não autorizado e hackers. Você também poderá solucionar problemas relacionados a senhas que possam surgir em seus dispositivos Cisco. Você também poderá melhorar a segurança e o desempenho de sua rede usando senhas fortes e complexas, melhores métodos de criptografia, servidores externos de autenticação e protocolos seguros.


Esperamos que você tenha gostado de ler este artigo e o tenha achado útil e informativo. Se você tiver alguma dúvida ou comentário, sinta-se à vontade para entrar em contato conosco ou deixar um comentário abaixo. Obrigado pelo seu tempo e atenção.


perguntas frequentes




Aqui estão algumas perguntas frequentes sobre o cracker de senha cisco:


  • P: Qual é a diferença entre as senhas do tipo 7 e do tipo 5?



  • R: As senhas do tipo 7 são criptografadas usando um algoritmo fraco que pode ser revertido facilmente, enquanto as senhas do tipo 5 são criptografadas usando MD5, que é um algoritmo mais forte que não pode ser invertido facilmente.



  • P: Como posso saber que tipo de senha é usado em meu arquivo de configuração?



  • R: Você pode saber que tipo de senha é usada observando o primeiro dígito da senha. Se o primeiro dígito for 7, é uma senha do tipo 7. Se o primeiro dígito for 5, é uma senha do tipo 5.



  • P: Como posso criptografar minhas senhas de texto não criptografado em meu arquivo de configuração?



  • R: Você pode criptografar suas senhas de texto não criptografado usando o comando service password-encryption no modo de configuração global.Isso criptografará todas as senhas de texto não criptografado em seu arquivo de configuração usando criptografia tipo 7.



  • P: Como posso descriptografar minhas senhas tipo 7 em meu arquivo de configuração?



  • R: Você pode descriptografar suas senhas tipo 7 usando ferramentas online ou scripts que podem reverter o algoritmo de criptografia. Você também pode usar o comando key chain no modo de configuração global para criar um key chain com uma chave que tenha o mesmo valor que a chave predefinida usada pela Cisco para criptografar as senhas. Você pode então usar o comando show key chain para exibir as senhas de texto sem formatação.



  • P: Como posso quebrar minhas senhas tipo 5 no meu arquivo de configuração?



  • R: Você pode quebrar suas senhas tipo 5 usando força bruta ou ataques de dicionário com ferramentas de quebra de senha, como John the Ripper, Caim e Abel, Hashcat, etc.



0517a86e26


0 views0 comments

Recent Posts

See All

Comentarios


bottom of page