Descifrando contraseñas de CISCO ASA

6

Tengo una copia de una configuración de Cisco ASA y quiero descifrar las siguientes contraseñas de ejemplo

Tengo las siguientes líneas en la configuración

  

Versión 8.4 (2) de ASA

     

!

     

nombre de host ciscoasa

     

habilitar contraseña 8Ry2YjIyt7RRXU24 encriptado

     

passwd 2KFQnbNIdI.2KYOU encriptado

     

nombres

     

!

Por lo tanto, quiero probar y descifrar la contraseña de habilitación , pero no sé qué formato es ni qué herramienta puedo usar para forzarla. (Tenga en cuenta que el hash no es el hash real, solo un hash aleatorio que encontré en línea como el original)

Ya sé que la contraseña es "cisco" para passwd, pero si eso fue diferente, ¿cómo puedo solucionarlo? ¿Son estas dos contraseñas el mismo formato / tipo de hash (la primera no tiene ninguna "puntuación", pero eso podría ser por casualidad?

Estoy familiarizado con descifrar las contraseñas de MD5, los 'secretos' de nivel / tipo 7, etc. pero no descifrar la contraseña de habilitación para dispositivos IOS.

Crédito adicional:

También hay las siguientes líneas con varios nombres de usuario que supongo que tienen el mismo formato que el anterior.

  

!

     

sin estadísticas de detección de amenazas tcp-intercept

     

servidor ntp

     

webvpn

     

nombre de usuario prueba contraseña hmQhTUMT1T5Z4KHC privilegio cifrado 15

     

!

Intenté agregar el hash de cisco 'conocido' en el PIX-MD5 en cain manualmente, pero no funcionó (usé un dictado con cisco). Vea abajo:

Espero que alguien pueda ayudar, Gracias!

    
pregunta NULLZ 26.02.2013 - 01:19
fuente

5 respuestas

4

La configuración de ASA de Cisco que ha proporcionado parece utilizar hashes CISCO PIX-MD5.

Tanto la configuración de VPN mencionada anteriormente como la habilitación / contraseña no tienen sal, a diferencia de lo que el hashcat.net thread sugiere en la publicación de Peleo. Vale la pena revisar este sitio: Nitrix Hash Generator Allí puede ingresar 'cisco' como contraseña y recibirá el nombre común

  

2KFQnbNIdI.2KYOU

hash retrocede como lo has hecho en la configuración anterior. Puedes repetir el proceso en blanco

Si ha usado oclHashcat-plus antes, el siguiente comando funcionó perfectamente para abrirlo en Windows. / p>

  

cudaHashcat-plus64.exe --hash-type 2400 C: \ Users \ user \ Desktop \ hashes.txt C: \ Users \ user \ Desktop \ password.lst

En mi máquina obtuve unos 70,000k / s con aceleración de GPU. Siempre recomiendo usar una buena lista de palabras como esta: lista de crackstation

    
respondido por el D4M 28.02.2013 - 00:17
fuente
1

La forma más fácil es usar una herramienta en línea. Es posible que ya haya almacenado las contraseñas y su hash: enlace

Al usar Cain y Abel, deberías poder descifrar tu contraseña actual de 2KFQnbNIdI.2KYOU bastante rápido con un diccionario o bruteforce. No estoy seguro del problema que está teniendo con Caín, pero debería funcionar (pruebe con fuerza bruta también).

A continuación se muestra el ejemplo de fuerza bruta del hash con cain:

Haga clic en Cracker, haga clic en Cisco PIX-MD5 Hashes, haga clic en el botón "+", agregue su hash.

Seleccionavariasopcionesparausarparalagrieta.HagaclicenInicio.

La contraseña crackeada se muestra en el cuadro de texto como "cisco".

Lacontraseñaapareceenelcampodecontraseñaahora.

    
respondido por el ponsfonze 26.02.2013 - 07:58
fuente
0

Por lo que puedo decir en los documentos, esta es una contraseña "tipo 6" y parece estar relacionada con el cifrado de una clave precompartida. "tipo 6" parece ser una mejora con respecto al "tipo 7" en que hay una sal por dispositivo, aunque es reversible.

Hice algunas búsquedas en Google de la línea de contraseña exacta ya que dijiste que es la contraseña predeterminada, este artículo sugiere ejecutar more system:running-config que te mostrará la clave previamente compartida ( Invertir la clave previamente compartida ). Esto también se observó en la documentación de CISCO .

No estoy seguro de si hay alguna tabla de arco iris o inversión disponible para esto.

De los foros de Cisco :

  

Las contraseñas de tipo 6 se cifran utilizando cifrado AES y definidas por el usuario   llave maestra. Estas contraseñas están mucho mejor protegidas y la   Dificultad adicional en su descifrado es dada por el hecho de que   También la clave maestra es definida por el usuario y nunca se muestra en   La configuración. Sin el conocimiento de esta clave maestra, las claves de tipo 6   son inutilizables La desventaja es que al realizar una copia de seguridad de una configuración   o migrándolo a otro dispositivo, la clave maestra no se descarga y   tiene que ser configurado de nuevo manualmente.

Referencias:

respondido por el Eric G 26.02.2013 - 03:14
fuente
0

La clave encriptada 8Ry2YjIyt7RRXU24 es la predeterminada, pero para cli significa que no hay nada establecido / no hay contraseña. Supongo que estás tratando de acceder a través de cli. Simplemente use el comando de habilitación & pulsa enter y deberías poder iniciar sesión

No he encontrado ninguna herramienta (especialmente herramienta gratuita) que pueda ayudar a romper el hash MD5. Me encantaría saber si te encuentras con uno.

Espero que ayude!

AJ

    
respondido por el user178423 18.05.2018 - 20:56
fuente
-1

En este caso, Google es, literalmente, tu amigo.

Entonces el hash de habilitación lo tienes 8Ry2YjIyt7RRXU24

Parece un poco extraño en Caín, ya que se agrieta al instante, pero si buscas el valor de hash en Google, el primer resultado es esto que nos dice que ese es el hash para una contraseña en blanco ...

FWIW cuando intento descifrar esa contraseña en cain como un hash Cisco-PIX-MD5 funciona bien (por supuesto, no hay nada visible en el cuadro de contraseña, ya que es una contraseña en blanco)

    
respondido por el Rоry McCune 27.02.2013 - 10:44
fuente

Lea otras preguntas en las etiquetas