it-swarm.dev

Cracking delle password Cisco ASA

Ho una copia di una Cisco ASA config e voglio decifrare le seguenti password di esempio

Ho le seguenti righe nella configurazione

Versione ASA 8.4 (2)

!

nome host ciscoasa

abilita password 8Ry2YjIyt7RRXU24 crittografato

passwd 2KFQnbNIdI.2KYOU crittografato

nomi

!

Quindi Voglio provare a decifrare la password di abilitazione, ma non so quale sia il formato o quale strumento posso usare per forzare la forza. (Nota l'hash non c'è il vero hash, solo un hash casuale che ho trovato online come l'originale)

So già che la password è "Cisco" per passwd, ma se fosse diverso, come posso fare per decifrarlo? Queste due password hanno lo stesso formato/tipo di hash (la prima non ha "punteggiatura" ma potrebbe essere casuale.

Ho familiarità con il crack delle password MD5, i "segreti" di livello/tipo 7 ecc. Ma non con il crack della password di abilitazione per i dispositivi IOS.

Credito extra:

Ci sono anche le seguenti righe con più nomi utente che presumo abbiano lo stesso formato di cui sopra.

!

nessuna statistica di rilevamento delle minacce tcp-interccept

server ntp

webVPN

nome utente test password hmQhTUMT1T5Z4KHC privilegio crittografato 15

!

Ho provato ad aggiungere l'hash Cisco "noto" nel PIX-MD5 in caino manualmente, ma non ha funzionato (usato un dict con Cisco in esso). Vedi sotto: enter image description here

Spero che qualcuno possa aiutarti, grazie!

6
NULLZ

La configurazione Cisco ASA che hai fornito sembra utilizzare gli hash Cisco PIX-MD5.

Sia le impostazioni VPN menzionate sopra sia l'abilitazione/passwd non sono salate, contrariamente a quanto suggerisce thread hashcat.net nel post di Peleus. Vale la pena controllare questo sito: Nitrix Hash Generator Qui puoi inserire 'Cisco' come password e riceverai il comune

2KFQnbNIdI.2KYOU

ritorna come hai fatto nella configurazione precedente. È possibile ripetere il processo per lo spazio vuoto

Se hai usato oclHashcat-plus prima, il seguente comando ha funzionato perfettamente per romperlo su Windows per me.

cudaHashcat-plus64.exe --hash-type 2400 C:\Users\user\Desktop\hashes.txt C:\Users\user\Desktop\password.lst

Sulla mia macchina ho ottenuto circa 70.000k/s con accelerazione GPU. Consiglio sempre di usare un buon elenco di parole come questo: elenco di crackstation

4
D4M

Il modo più semplice è utilizzare uno strumento online. Potrebbe aver già archiviato le password e il loro hash: http://www.ibeast.com/content/tools/CiscoPassword/index.asp

Usando Caino e Abele dovresti riuscire a decifrare la tua password attuale di 2KFQnbNIdI.2KYOU abbastanza velocemente con un dizionario o bruteforce. Non sono sicuro del problema che stai riscontrando con Cain, ma dovrebbe funzionare (prova anche bruteforce).

Di seguito è riportato l'esempio per rinforzare l'hash con caino:

Fai clic su Cracker, fai clic su Hash Cisco PIX-MD5, fai clic sul pulsante "+", aggiungi l'hash. enter image description here

Seleziona le varie opzioni da utilizzare per il crack. Fai clic su Avvia. enter image description here

La password crackata viene mostrata nella casella di testo come "Cisco". enter image description here

La password appare ora nel campo password. enter image description here

1
ponsfonze

Da quello che posso dire nei documenti questa è una password di "tipo 6" e questo sembra essere correlato alla crittografia di una chiave pre-condivisa. "tipo 6" sembra essere un miglioramento rispetto a "tipo 7" in quanto esiste un sale per dispositivo, sebbene sia reversibile.

Ho cercato su Google l'esatta riga della password da quando hai detto che è la password predefinita, questo articolo suggerisce di eseguire more system:running-config che ti mostrerà la chiave già condivisa ( Invertire la chiave già condivisa ). Questo è stato notato anche nel documentazione Cisco .

Non sono sicuro se ci sono tavoli Rainbow o inversioni disponibili per questo.

Dal forum Cisco :

Le password di tipo 6 vengono crittografate utilizzando la crittografia AES e la chiave master definita dall'utente. Queste password sono molto meglio protette e l'ulteriore difficoltà nella loro decodifica è data dal fatto che anche la chiave master è definita dall'utente e non viene mai visualizzata nella configurazione. Senza la conoscenza di questa chiave principale, le chiavi di tipo 6 sono inutilizzabili. Lo svantaggio è che durante il backup di una configurazione o la migrazione su un altro dispositivo, la chiave master non viene scaricata e deve essere configurata nuovamente manualmente.

Riferimenti:

0
Eric G

La chiave crittografata 8Ry2YjIyt7RRXU24 è predefinita ma per cli significa che non c'è nulla di impostato/nessuna password. Immagino che tu stia tentando di accedere ad asa tramite cli. Usa il comando Enable e premi Invio e dovresti essere in grado di accedere

Non ho trovato nessuno strumento (specialmente uno strumento gratuito) che possa aiutare a rompere l'hash MD5. Mi piacerebbe sapere se ne trovi uno.

Spero che sia d'aiuto!

AJ

0
user178423