Código para gerar hashes de senha "secretos" da Cisco?

12

Alguém tem um ponteiro para o código (ou apenas o algoritmo) que a Cisco usa para gerar seus hashes de senha para coisas como "ativar segredo"?

Eu não estou tentando entrar em nada; Estou tentando gerar a linha "enable secret" apropriada, com uma senha de texto não criptografada, não decodificando uma linha "enable secret" existente com uma senha com hash. Eu preciso disso para um gerador de arquivo de configuração automatizado que estou trabalhando ( Netomata Config Generator ).

Basicamente, o que eu quero é o equivalente da Cisco do comando "htpasswd" usado para servidores web.

Por exemplo, quando eu coloco o seguinte comando com uma senha em texto puro em uma configuração do Cisco:

enable secret foobar

então, quando eu faço um comando 'show config' (assumindo que eu tenho "service password-encryption" ativado), o que eu vejo é algo assim:

enable secret 5 $1$pdQG$0WzLBXV98voWIUEdIiLm11

Eu quero um código que traduza "foobar" para "5 $ 1 $ pdQG $ 0WzLBXV98voWIUEdIiLm11", para que eu possa gerar as senhas já com hash na minha ferramenta de geração de configurações, em vez de colocar senhas de texto puro nas configurações geradas e aguardar o roteador para gerar o hash.

Eu presumo que o "5" no resultado com hash é algum tipo de identificador de algoritmo de hash. Se houver outros algoritmos de hash que a Cisco usa atualmente ou historicamente, gostaria de ter o código para esses algoritmos também.

    
por Brent Chapman 15.06.2009 / 23:22

5 respostas

10

A Cisco parece exigir um sal de 4 caracteres. Por padrão, sem o argumento " -salt salt ", openssl gerará um sal de 8 caracteres.

Você pode usar openssl para gerar um hash compatível com Cisco de "texto não criptografado" com um sal aleatório de 4 caracteres apropriado, no entanto, da seguinte forma:

openssl passwd -salt 'openssl rand -base64 3' -1 "cleartext"

O subcomando " openssl rand -base64 3 " gera 3 bytes aleatórios e os codifica no formato base64, o que lhe dá 4 caracteres imprimíveis (exatamente o que você precisa para um sal compatível com Cisco).

Agradeço ao Murali Suriar pela resposta (em outra parte desta página) que me levou ao caminho certo para essa solução.

    
por 27.07.2009 / 11:32
17

De acordo com este site , o utilitário de linha de comando OpenSSL parece fornecer a funcionalidade que você precisa:

$ openssl passwd -1 -salt pdQG -table foobar
foobar  $1$pdQG$0WzLBXV98voWIUEdIiLm11
$

E há presumivelmente uma função equivalente na própria biblioteca.

Não tenho certeza se o IOS exige que você use valores de sal específicos, mas tecnicamente não há motivo para isso, desde que a string fornecida em seu comando 'enable secret' seja um resumo de senha MD5 válido. Se você tiver a oportunidade de testar, eu estaria interessado em saber seus resultados.

    
por 16.06.2009 / 00:43
3

5 Eu acredito que se refere ao fato de que é o tipo 5, que usa MD5, o que significa que você vai precisar de uma estação de jogos. -3-cluster / "> 300 playstation 3s . Tipo 7 é facilmente quebrado e eles ainda têm scripts em sites para isso. Isso pode ser melhor perguntado no Stackoverflow.

    
por 15.06.2009 / 23:48
3

Aqui está uma ótima referência link

A linha de fundo é o hash dividido em algumas partes

  -> Indicates MD5 algorithm
 |   -> Salt
 |  |     -> Salt + Password Hash
 |  |    |
$1$mERr$RchIrJirmCXltFBZ2l50l/

Aqui está uma solução Perl que trabalhou maravilhas para mim no passado. Coloque este bebê em um loop e deixe-o correr.

#!/usr/bin/perl
use Crypt::PasswdMD5;
my $hash = unix_md5_crypt('password','salt')
    
por 07.06.2012 / 02:49
1

'5' significa que a senha de limpeza foi convertida para o tipo de senha Cisco 5. A senha do tipo 5 é um algoritmo baseado em MD5 (mas não posso dizer como calculá-lo, desculpe). O tipo 7 que é usado quando você faz uma "ativação de senha" é um algoritmo reversível bem conhecido. "serviço de criptografia de senha" apenas garantir que a senha não será armazenada em claro (tipo 0)

Dê uma olhada no link e boa sorte:)

EDIT: Você também pode procurar link , link e link

    
por 15.06.2009 / 23:57

Tags