Cracking delle password CISCO ASA

6

Ho una copia di una Cisco ASA e voglio crackare le seguenti password di esempio

Ho le seguenti righe nella configurazione

ASA Version 8.4(2)

!

hostname ciscoasa

enable password 8Ry2YjIyt7RRXU24 encrypted

passwd 2KFQnbNIdI.2KYOU encrypted

names

!

Quindi voglio provare a crackare la password di abilitazione , ma non so quale formato sia o quale strumento possa essere utilizzato per forzarlo. (Nota l'hash non c'è il vero hash, solo un hash casuale che ho trovato online come l'originale)

So già che la password è "cisco" per passwd, ma se questo era diverso, come posso andare a scoppiarlo? Queste due password sono dello stesso formato / tipo hash (la prima non ha "punteggiatura", ma potrebbe essere solo per caso.

Ho familiarità con il cracking delle password MD5, livello / tipo 7 "secrets" ecc. ma non cracking la password di abilitazione per i dispositivi IOS.

Credito extra:

Ci sono anche le seguenti righe con più nomi utente che presumo abbiano lo stesso formato di cui sopra.

!

no threat-detection statistics tcp-intercept

ntp server

webvpn

username test password hmQhTUMT1T5Z4KHC encrypted privilege 15

!

Ho provato ad aggiungere manualmente l'hash cisco "noto" a PIX-MD5, ma non ha funzionato (usato un dtt con cisco in esso). Vedi sotto:

Spero che qualcuno possa aiutarti Grazie!

    
posta NULLZ 26.02.2013 - 01:19
fonte

5 risposte

4

La configurazione Cisco ASA che hai fornito sembra utilizzare gli hash CISCO PIX-MD5.

Entrambe le impostazioni VPN menzionate sopra e enable / passwd non sono salate, contrariamente a quanto avviene per la discussione di hashcat.net suggerisce nel post di Peleus. Vale la pena controllare questo sito: Nitrix Hash Generator Qui puoi inserire 'cisco' come password e riceverai il comune

2KFQnbNI­dI.2KYOU

hash come in precedenza nella configurazione precedente. Puoi ripetere il processo per vuoto

Se in precedenza hai usato oclHashcat-plus , il seguente comando ha funzionato perfettamente per craccarlo su Windows per me.

cudaHashcat-plus64.exe --hash-type 2400 C:\Users\user\Desktop\hashes.txt C:\Users\user\Desktop\password.lst

Sulla mia macchina ho ottenuto circa 70.000 k / s con accelerazione GPU. Consiglio sempre di usare una buona lista di parole come questa: lista di crackstation

    
risposta data 28.02.2013 - 00:17
fonte
1

Il modo più semplice è usare uno strumento online. Potrebbe avere già memorizzato le password e il loro hash: link

Usando Cain e Abel dovresti riuscire a decifrare la tua password attuale di 2KFQnbNIdI.2KYOU abbastanza velocemente con un dizionario o bruteforce. Non sei sicuro del problema che stai avendo con Cain ma dovrebbe funzionare (prova anche bruteforce).

Di seguito è riportato l'esempio di bruteforce hash con cain:

Fai clic su Cracker, fai clic su Hash Cisco PIX-MD5, fai clic sul pulsante "+", aggiungi il tuo hash.

Selezionavarieopzionidausareperilcrack.FareclicsuStart.

La password incrinata è visualizzata nella casella di testo come "cisco".

Lapasswordvienevisualizzatanelcampodellapasswordora.

    
risposta data 26.02.2013 - 07:58
fonte
0

Da quello che posso dire nei documenti questa è una password di "tipo 6" e questo sembra essere correlato alla crittografia di una chiave pre-condivisa. "type 6" sembra essere un miglioramento rispetto al "tipo 7" in quanto esiste un dispositivo per dispositivo, sebbene sia reversibile.

Ho fatto qualche ricerca su google della riga della password esatta da quando hai detto che è la password predefinita, questo articolo suggerisce di eseguire more system:running-config che ti mostrerà la chiave già condivisa ( Inversione della chiave già condivisa ). Ciò è stato anche rilevato nella documentazione CISCO .

Non sono sicuro che ci sia una tabella arcobaleno o un'inversione disponibile per questo.

Dai forum Cisco :

Type-6 passwords are encrypted using AES cipher and user-defined master key. These passwords are much better protected and the additional difficulty in their decryption is given by the fact that also the master key is defined by the user and is never displayed in the configuration. Without knowledge of this master key, Type-6 keys are unusable. The disadvantage is that when backing up a configuration or migrating it to another device, the master key is not dumped and has to be configured again manually.

References:

risposta data 26.02.2013 - 03:14
fonte
0

La chiave crittografata 8Ry2YjIyt7RRXU24 è l'impostazione predefinita, ma per cli significa che non vi è alcun elemento impostato / nessuna password. Immagino che tu stia cercando di accedere asa via cli. Basta usare il comando enable & premi invio e dovresti essere in grado di accedere

Non ho incontrato nessuno strumento (specialmente uno strumento gratuito) che possa aiutare a rompere l'hash MD5. Mi piacerebbe sapere se ne trovi uno.

Spero che ti aiuti!

AJ

    
risposta data 18.05.2018 - 20:56
fonte
-1

In questo caso, google è letteralmente tuo amico.

Quindi l'hash di abilitazione ce l'hai 8Ry2YjIyt7RRXU24

Sembra un po 'strano in Cain perché si incrina all'istante, ma se cerchi il valore hash di google, il primo risultato è this che ci dice che è l'hash per una password vuota ...

FWIW quando provo a scomporre quella password in cagnaccio come un hash Cisco-PIX-MD5 funziona perfettamente (ovviamente non c'è nulla di visibile nella casella della password in quanto è una password vuota)

    
risposta data 27.02.2013 - 10:44
fonte