صفحه 1 از 2 1 2 آخرینآخرین
نمایش نتایج: از شماره 1 تا 15 از مجموع 19

موضوع: آیا رمز دستگاه های سیسکو قابل بازیابی است

  
  1. #1
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5756
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20

    آیا رمز دستگاه های سیسکو قابل بازیابی است

    سلام
    اگر به فایل کانفیگ سوییچ دسترسی پیدا کنیم که البته در اون از
    service password encryption
    یا
    enable secret
    استفاده شده باشه و طبیعتا یک Hash رو فقط ببینیم آیا میشه رمز رو متوجه شد ؟
    اصلا از چه الگوریتمی برای encryption و تولید hash استفاده میکنه ؟ MD5 که بعید میدونم باشه چون اون که تعطیله



    موضوعات مشابه:
    radar سپاسگزاری کرده است.





  2. #2
    نام حقيقي: ایمان قربانعلی

    خواننده شناسه تصویری Iman.gh
    تاریخ عضویت
    Jul 2005
    محل سکونت
    Iran - Tehran
    نوشته
    823
    سپاسگزاری شده
    305
    سپاسگزاری کرده
    176
    سلام

    اگه MD5 نباشه SolarWinds Broadband Engineers Edition یک نرم افزار داره به اسم Router Password Decryption که میتونه پسورد رو بهتون نشون بده.


    radar سپاسگزاری کرده است.
    بزرگ بیندیشید تا بزرگ شوید !

  3. #3
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2556
    سپاسگزاری کرده
    2059
    سلام
    محمد جان تو که خودت استاد پسورد هستی
    همونطور که خودت خوب میدونی پسورد تلنت و کنسول را راحت میشه پیدا کرد. (همونطور که دوستمون هم گفتند با Solarwinds و البته چند برنامه دیگه . . .)
    در مورد enable secret هم یه سایت بود (الان اسم اون سایت یادم نیست) که پر از دیتابیس های چند کارکتری بود و مقادیر hash شده که میتونست پسورد را پیدا کنه.


    radar سپاسگزاری کرده است.

  4. #4
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5756
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    نقل قول نوشته اصلی توسط aliafzalan نمایش پست ها
    سلام
    محمد جان تو که خودت استاد پسورد هستی
    همونطور که خودت خوب میدونی پسورد تلنت و کنسول را راحت میشه پیدا کرد. (همونطور که دوستمون هم گفتند با Solarwinds و البته چند برنامه دیگه . . .)
    در مورد enable secret هم یه سایت بود (الان اسم اون سایت یادم نیست) که پر از دیتابیس های چند کارکتری بود و مقادیر hash شده که میتونست پسورد را پیدا کنه.
    سلام استاد ! ما کجا و شما کجا !
    به Telnet Session و .. که Clear هستند کاری ندارم
    منظورم اون هشی هستش که روی کانفیگ میشه دید
    راستی علی جان اون سایتی که شما میفرمایید هش چی رو پیدا میکرد ؟ در واقع سوال من همینه ! هش تولید شده روی سوییچ سیسکو از چه الگوریتم و روشی استفاده میکنه ؟ MD5 ؟ که بعید میدونم چون راه پیدا کردنش زیاده ! آیا از الگوریتم خاصی استفاده میکنه که هش های اون تو سایت خاصی موجود باشه و بریم سراغش ؟


    radar سپاسگزاری کرده است.

  5. #5
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2556
    سپاسگزاری کرده
    2059
    Enable secrets are hashed using the MD5 algorithm

    Cisco IOS Password Encryption Facts - Cisco Systems



    radar سپاسگزاری کرده است.

  6. #6
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5756
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    ممنون
    در خصوص دستور service password encryption هم الگوریتم استفاده شده MD5 هستش ؟


    radar سپاسگزاری کرده است.





  7. #7
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2556
    سپاسگزاری کرده
    2059
    تا اونجایی که میدونم این سرویس همه پسوردها به غیر از secret را شامل میشه (مثلا پسورد نام کاربری، تلنت، کنسول و . . .)
    پسوردی که با این سرویس (Level 7) کد بشه به راحتی برگشت پذیره (یعنی دو طرفه است)
    اینو گذاشتند که یکبار اگه من زدم show run و تو داشتی مانیتورم را نگاه میکردی پسوردم را نبینی، همین و نه بیشتر!!


    th95 و radar سپاسگزاری کرده‌اند.

  8. #8
    نام حقيقي: کیوان

    عضو غیر فعال شناسه تصویری key-one
    تاریخ عضویت
    Jun 2009
    محل سکونت
    کرمانشاه
    نوشته
    412
    سپاسگزاری شده
    206
    سپاسگزاری کرده
    56
    با سلام

    البته بنده به عنوان شاگرد اینو به مطالب شما اضافه کنم که هر مدل از روترهای سیسکو از الگوریتم متفاوتی نیز برای

    رمزنگاری enabel sec استفاده میکنن !

    بازم عذر میخام که وارد بحث شما شدم !


    radar سپاسگزاری کرده است.

  9. #9
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2556
    سپاسگزاری کرده
    2059
    نقل قول نوشته اصلی توسط key-one نمایش پست ها
    با سلام

    البته بنده به عنوان شاگرد اینو به مطالب شما اضافه کنم که هر مدل از روترهای سیسکو از الگوریتم متفاوتی نیز برای

    رمزنگاری enabel sec استفاده میکنن !
    خواهش میکنم، من هم خودم شاگردم
    میشه بیشتر توضیح بدید؟



  10. #10
    نام حقيقي: علی رضا

    خواننده شناسه تصویری als_1360
    تاریخ عضویت
    Jul 2003
    محل سکونت
    Tehran
    نوشته
    782
    سپاسگزاری شده
    154
    سپاسگزاری کرده
    22
    این لینک رو ببینید تمای مراحل توضیح داده شده :
    Password Recovery Procedure for the Cisco 2600 and 2800 Series Routers - Cisco Systems


    radar سپاسگزاری کرده است.

  11. #11
    نام حقيقي: کیوان

    عضو غیر فعال شناسه تصویری key-one
    تاریخ عضویت
    Jun 2009
    محل سکونت
    کرمانشاه
    نوشته
    412
    سپاسگزاری شده
    206
    سپاسگزاری کرده
    56
    نقل قول نوشته اصلی توسط als_1360 نمایش پست ها
    این لینک رو ببینید تمای مراحل توضیح داده شده :
    Password Recovery Procedure for the Cisco 2600 and 2800 Series Routers - Cisco Systems
    با سلام

    دوست من ، ایشون منظورشون برداشتن پسوردی که بر روی فایل کانفیگی که قبلا اجرا شده و رمزنگاری شده ولی این لینک

    نحوه ریست کردن اونم در سری های 2600 و 2800


    ویرایش توسط key-one : 2011-03-20 در ساعت 12:52 AM
    radar سپاسگزاری کرده است.

  12. #12
    نام حقيقي: هادی علیزاده

    عضو عادی
    تاریخ عضویت
    Mar 2007
    محل سکونت
    مشهد
    نوشته
    800
    سپاسگزاری شده
    404
    سپاسگزاری کرده
    226
    اقا اینو هم تست کنید من هنوز تستش نکردم

    CPwdRec.rar - 4shared.com - online file sharing and storage - download


    th95 سپاسگزاری کرده است.





  13. #13
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5756
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    با تشکر از هادی عزیز البته من چند تا سایت و برنامه دیگه رو هم دیدم که Level 7 Password رو یک ثانیه ای پیدا میکنند چون اصلا الگوریتمش کاملا مشخص و داغونه
    در واقع جناب افضلان کاملا درست فرمودند که :
    این سرویس همه پسوردها به غیر از secret را شامل میشه (مثلا پسورد نام کاربری، تلنت، کنسول و . . .)
    پسوردی که با این سرویس (Level 7) کد بشه به راحتی برگشت پذیره (یعنی دو طرفه است)
    اینو گذاشتند که یکبار اگه من زدم show run و تو داشتی مانیتورم را نگاه میکردی پسوردم را نبینی، همین و نه بیشتر!!
    ولی هنوز سر اون MD5 بحث دارم. این تو بمیری از اون تو بمیری ها نیست این ظاهرا یک Salt هم داره ! هیچکدوم از MD5 Decryptor هایی که میشناختم نتونستند جواب رو برگردونند. پس یک داستان دیگه ای پشت این رمزها هست



  14. #14
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    با سلام

    شرمنده در جمع بزرگان اومدیم نظر بدیم . بحث جالبی بود . عرض شود که در مورد این که نوع secret 5 تو سیسکو md5 هست یا نه من یک نکته کوچیک بگم . بعضی از کمپانی ها با دستکاری کوچیکی تو MD5 از اون یک حالت دیگه در آوردن . این سیسکو هم موضوش همینه پایه و اساسش MD5 هستش . اما نوع اون فرق داره . برای مثال . الان wordpress هم MD5 تولید می کنه . اما به این شکل هستش :
    $P$BZp/2Y5Sejf9ZSTMAYASq/IwIoLPFT.

    یا تو فایل Shadow لینوکس پسورد روت MD5 میشه اما به این شکل $1$yTSy/Vz5$qqMoGLjd.7iaVA6cPmNbV/ . اصول همون md5 هستش اما کلیدی ای که برای رمز کردن یا نوع شیف ها ای به کار میره فرق میکنه .

    حالا به نظر من محمد جان برای اون 7 . که شک داری salt باشه من تست نکردم اما یک کاری کن . پسورد رو برای مثال بزار 123456 . ببین چه hash ای میده . بعد این سایت رو برو 123456 رو بزن که تمام حالات مختلف hash ها رو بهت بگه md5 با salt هم که مخلوط باشن هم داره . بعد ببید hash ها یکی هستند یا نه .

    Hash Generator

    با تشکر


    aliafzalan سپاسگزاری کرده است.

  15. #15
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2556
    سپاسگزاری کرده
    2059
    Your hash is a md5 hash but it's salted so you can't use rainbow tables.
    The best you have is to bruteforce it or to try wordlist.
    As DiabloHorn said, you can try mdcrack or JTR.


    MD5 hash is always 128-bits (16 double-byte characters) and Cisco "MD5" hash, including the $1, it's only 15-double byte characters (or 120-bits).

    I know Cain and John the Ripper are able to break a Cisco IOS MD5 password hash but this way is very slow and Heavy!

    Cisco Password Decrypt (question) - Forums

    لینک پایین هم یه نگاهی کن.
    Cisco Password Recovery





    SADEGH65 و Sinozit سپاسگزاری کرده‌اند.

صفحه 1 از 2 1 2 آخرینآخرین

کلمات کلیدی در جستجوها:

شکستن رمز سوئیچ سیسکو

ریست پسورد روتر سیسکو

رمز سيسكو

بازیابی پسورد solarwinds

بازیابی پسورد سیسکو

ریکاوری پسورد سیسکو 2800

بازیابی پسورد روتر 2800

ریست پسورد سویئچ 2800

بازیابی پسورد سوئیچ سیسکو encrypt

چگونگی ریست کردن دستگاه رمزکننده

decrypt enable secret 5 است

fبازیابی رمز تلنت روتر

hash decryptor

نر افزار بازیابی پسورد روتر

رمزنگاری پسورد در سویئچهای سیسکو

فراموشی پسورد سیسکو

پسورد ریکاوری روتر سیسکو

بازیابی پسورد در سوییچ

یعنی چهhash کردن متن

بازیابی رمز سویئچ

روش برگرداند پسورد سوئیچ

نحوه ریست کردن پسورد سوییچ های سیسکو

روش کد کانفینگ سوییچ سیسکو

برگردان password router cisco

پسورد گذاری بر enable دستگاه های cisco

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •