C114门户论坛百科APPEN| 举报 切换到宽版

亚星游戏官网

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索

军衔等级:

亚星游戏官网-yaxin222  大校

注册:2007-10-23

爱心徽章,08年为希翼小学奉献爱心纪念徽章

发表于 2013-1-31 09:56:13 |显示全部楼层
拿到一个下出的蛋,就可以画出下它的鸡?破译思科设备密码,原来这么简单!是实现疏漏,还是另有玄机?AES加密,竟如此不堪一击!
Decode Cisco's Password, So Easy!
链接:http://www.ifm.net.nz/cookbooks/passwordcracker.html
有做网管的朋友,因为网络中用到思科交换机和路由器,经常进行配置维护工作。他本没有什么密码学的常识,作为这方面的一个门外汉,今日却宣称有了一个惊人发现:他完全凭着自己的摸索和猜想,推测出了思科设备对于密码加密的实现方法!掌握了这个实现方法后,任何人只要拿到思科设备的配置文件,只要拿到加密后的密码字串,就可以反向还原得出密码明文原文!这就好比只要拿到一个下出的蛋,就可以画出下它的鸡。还原得出密码后,任何人只要物理可接入,就可以作为管理员,登录和全权控制思科设备了!他还出于自己的兴趣,制作了一个工具App,能够根据加密后的密文,自动还原给出密码明文。思科设备界面上显示这是一种AES加密,AES加密算法可是美国面向21世纪制订的国家标准啊,号称固若金汤的。思科设备这里真的是采用的AES加密吗;AES加密,竟如此不堪一击吗?是AES加密算法太脆弱,还是思科的实现有问题?是思科的加密功能太老土,还是他们有意为之、另有玄机?如果配置文件或密码密文被思科设备悄悄发送到指定地点,会发生什么事情?使用美帝国的思科设备,看来真的是安全堪忧呀......
奥妙的起源和分析
作为一名网络管理员,对网络的安全有种特别的兴趣,某天在巡检设备时,发现配置中密码生成的密文存在一定的规律,引起了我探索思科密文的兴趣,于是开始了我的探秘思科密文的征程……
             1、CISCO密码显示格式分析:

•       C6500E设备上配置账户AES加密,账户生成1串16进制格式的密文  
1.jpg
•       2、简单密码测试,寻找规律:
•       首先,C6500E输入1串简单密码“aaaa”,多次输入,进行规律分析
2.jpg
规律一:多次输入同一个密码,会生成相同的密文
•       接着,在C6500E输入不同长度的密码如:”a” “aa” “aaa””aaaa”,分析密文生成规律
              
2-1.jpg

•      规律二:输入密码长度N,则生成的密文长度M,有规则M=(N+1)*2
•      然后,在C6500E输入相同的密码200次,分析密码的规律;
2-2.jpg
•       规律3:密文的前2位数值的变化范围00~15
•       再来,在C6500E输入相同字符不同长度的密码,比对密文首字符相同的密文
2-31.jpg
2-32.jpg
2-33.jpg
2-34.jpg
得出下表:
2-4.jpg
•       规律4:按每2位分割,密文的前2位数值相同的情况下,后续的对应序列的密文值相同;
•       输入相同字符a的64位长度的密码(最长),获取首为00~15的密文进行分析;
2-5.jpg
•       规律5: 使用Vaule[N,X]表示密文对应单元的值, N为密文首2位表示Row序列,X为对应的序列;有如下规则:Value[N,X]=Value[0,X+N]
•       根据以上的规律,很简单的就能够做出破解工具。


原本想按照这个规律来编写工具的,但大家可能担心这个工具是否有病毒什么的,因此直接链接一个网页,大家手头只要有思科的配置文件的就可以自己去破解了……

http://www.ifm.net.nz/cookbooks/passwordcracker.html

你还敢相信思科么?

大家顶起来!

举报本楼

本帖有 27 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

手机版|C114 ( 沪ICP备12002291号-1 )|联系大家 |网站地图  

GMT+8, 2024-11-15 20:54 , Processed in 0.222135 second(s), 20 queries , Gzip On.

Copyright © 1999-2023 C114 All Rights Reserved

Discuz Licensed

回顶部
XML 地图 | Sitemap 地图