天天看點

黑客後門:Cisco 路由器 Tcl腳本第2次測試

Cisco 路由器的安全性是肯定的。在遠端登陸時需要密碼驗證。而Cisco密碼的加密方式分别是:

1 不加密,明文顯示

<a target="_blank" href="http://blog.51cto.com/attachment/201108/220643907.jpg"></a>

2 雙向加密(type 7)

<a target="_blank" href="http://blog.51cto.com/attachment/201108/220712499.jpg"></a>

3 交換機的Blowfish加密:主要是CAT版本交換機的blowfish加密算法,在cisco的交換機裡面,開頭字母是$2$,也為單向算法。

<a target="_blank" href="http://blog.51cto.com/attachment/201108/220747151.jpg"></a>

4 MD5加密

其中不加密,明文顯示不用說了,用TFTP下載下傳了CONFIG檔案一看就知道了。雙向加密(cype 7)也不安全,有專門破解此加密算法的工具,一秒鐘就轉換過來了。MD5加密和Blowfish加密是目前比較安全的一種加密形式,強烈建議管理者使用。

言歸正傳,通常登陸CISCO可以通過TELNET或者HTTP。兩者都需要驗證密碼。

<a target="_blank" href="http://blog.51cto.com/attachment/201108/220928675.jpg"></a>

輸入正确的密碼,後進入普通模式,可以進行一些普通的查詢,如果要進行設定更改等操作,還需要輸入特權密碼才能進行。

<a target="_blank" href="http://blog.51cto.com/attachment/201108/220957254.jpg"></a>

如果要編寫TCL腳本就需要進入TCL腳本模式進行編寫指令。

<a target="_blank" href="http://blog.51cto.com/attachment/201108/221040622.jpg"></a>

然後輸入TCL腳本,

<a target="_blank" href="http://blog.51cto.com/attachment/201108/221246313.jpg"></a>

定義遠端Telnet端口為9898。

<a target="_blank" href="http://blog.51cto.com/attachment/201108/221219274.jpg"></a>

Tlenet登陸Cisco 路由器的9898端口,如圖顯示,完全繞過密碼驗證

<a target="_blank" href="http://blog.51cto.com/attachment/201108/221419783.jpg"></a>

直接在enter ios command符後輸入Cisco 指令,缺點是每次隻能輸入一條指令,可以把指令直接編輯在TCL腳本裡再執行。執行後退出SHELL,再TELNET登陸即可。

本文轉自enables 51CTO部落格,原文連結:http://blog.51cto.com/niuzu/631353,如需轉載請自行聯系原作者

繼續閱讀