password video
login
!
end
像上面这个配置文件中的enable password 7 094F5D0D014E1C16415D5279这种使用type 7型加密算法加密的密码,我们可以用Cisco Tools栏下的Router Password Decryption工具进行破解,输入7 094F5D0D014E1C16415D5279并回车,就可以看到其真正的密码csdx+kd*163了。
我们看到的这个配置文件,访问口令是用明文保存的video,我们直接就可以用这个telnet上去了,不过只是普通模式,没有什么权限,我们需要的是得到Cisco路由器的特权。
由于其特权口令是使用MD5散列算法进行加密的,直接破解比较麻烦,这里可以使用Cain v2.5工具对Config配置文件中的口令进行破解。但这样的成功率不是很大,我们需要想另外一个办法突破他。你想到了吗?我们扫描用的SNMP团体字符串是private,具有读写能力,于是我们就有了这招偷梁换柱。
先备份好刚下载的Config配置文件,再使用记事本找到“enable secret 5 $1$Hhrr$yjzWaEMTBa8EzrLTlDaCT0”这个字符串(不带引号),使用一个我们已知口令的MD5加密值代替进去。然后使用Cisco Tools栏下的Upload Config工具将修改好的这个Config配置文件上传到Cisco路由器上,这样我们就冲掉了原来的密码,当然也就可以用我们知道的口令进入特权模式了。再上传config文件时,Upload Config工具会询问是要覆盖当前running运行的config文件,还是覆盖闪存中的开机config文件,这里我们当然需要选择是第一个覆盖当前running运行的config文件这个选项。
不难看到,入侵CISCO路由器的朋友也就是钻了管理员的配置漏洞而已,对于要指定目标进行安全检测的情况,SolarWinds2002也为我们想得很周到。我们可以使用其工具条中Security Check工具,扫描试图破解出指定路由器具有可读写权限的SNMP团体字符串。除此之外,我们还可以使用工具条Security栏中的SNMP Brute Force Attack工具,对指定路由器的登陆及特权口令进行暴力猜解,或使用SNMP Dictionary Attack工具对指定的路由器的登陆及特权口令进行字典猜解。
OK, Cisco路由器简单的安全监测工作就这样完成了,当然进去之后,建议大家先使用#terminal history size 0命令将系统日志停掉,干完事后使用#clear logg和#clear line vty *两个命令删掉记录,最后一定要记得将首先备份的Config配置文件还原上去,以免影响管理员的正常维护工作。
另外,可能有的朋友遇到SolarWinds2002这样的大型英文软件会有点头痛。参照其帮助文件,我将各个工具栏中小工具的用途简单的列举了出来,希望对大家有用。
*SolarWinds2002中各个工具的简单说明*
使用版本:SolarWinds 2002 CATV Engineers Edition
Discovery栏
IP Network Browser 用于扫描于设定的SNMP字符串相同的路由器
Ping Sweep 用于扫描一段IP中有哪些正在被使用,并显示出其DNS名字
Subnet List 用于扫描路由下的分支网络,并给出了子掩码
SNMP Sweep 用于在一段IP下扫描哪些提供SNMP服务
Network Sonar 用于建立和查看TCP/IP网络构成数据库
DNS Audit 用于扫描定位本地DNS数据库错误
MAC Address Discovery 用于扫描一段IP内存在机器的MAC地址
Cisco Tools栏
Config Editor/Viewer 用于下载、查看、比较、备份Cisco路由和交换机配置
Upload Config 用于上传Cisco路由和交换机配置,可用于修改配置
Download Config 用于下载Cisco路由和交换机配置
Running Vs Startup Configs 用于比较正在运行的和开机的配置文件
Router Password Decryption 用于解密Cisco的type 7型密码
Proxy Ping 用于测试Cisco路由器是否具有代理ping的能力
Advanced CPU Load 用于建立、查看Cisco路由器或交换机
CPU工作状态数据库
CPU Gauge 用于监控win2k、Cisco路由器或交换机
CPU工作
Router CPU Load 用于及时监控Cisco路由器的
CPU工作
IP Network Browser 用于扫描于设定的SNMP团体字符串