28 nov. 2013

Descifrando contraseñas de Cisco IOS

Nunca pero nunca se debe facilitar el fichero de configuración de un switch o router Cisco sin eliminar manualmente sus contraseñas, aunque estén cifradas.

En Cisco IOS el comando 'service password-encryption' simplemente cifra la contraseña utilizando Vigenère (tipo 7), un algoritmo totalmente reversible.

Por ejemplo, así se mostraría la contraseña en el fichero de configuración en texto plano:
username pepito privilege 15 password 0 MyP4ssw0rd

Y así cifrada con tipo 7:
username pepito privilege 15 password 7 022B1D6B5F151C361C5C0D

Entonces simplemente con cualquier herramienta (incluso online) es posible revertirla:

Afortunadamente desde la versión 12.2(8)T es posible generar un hash md5 con salt de la contraseña especificando simplemente 'secret' (tipo 5):
username pepito privilege 15 secret 5 $1$jR5i$.HDBuKq.wIDOn2EYpCPYc0

Sin embargo, aunque el algoritmo ya no es reversible, la contraseña sigue siendo vulnerable a ataques de fuerza bruta o diccionario (o consultas a tablas rainbow). Por ejemplo con Cain y un buen diccionario creado con Mutator puede llevarte sólo unos minutos obtenerla:

Por lo tanto volvemos a la frase inicial de esta entrada: borra siempre las contraseñas de tu fichero de configuración (aunque esten cifradas) si vas a facilitarlo a un tercero.

Fuente: Hackplayers

1 comentario:

  1. También existe otro generador de hashes simultáneos de md5, sha1 y sha256 muy práctico y con generador de contraseñas http://www.kaarosu.com

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!