Cisco 路由器的安全性是肯定的。在遠端登陸時需要密碼驗證。而Cisco密碼的加密方式分别是:
1 不加密,明文顯示
<a target="_blank" href="http://blog.51cto.com/attachment/201108/220643907.jpg"></a>
2 雙向加密(type 7)
<a target="_blank" href="http://blog.51cto.com/attachment/201108/220712499.jpg"></a>
3 交換機的Blowfish加密:主要是CAT版本交換機的blowfish加密算法,在cisco的交換機裡面,開頭字母是$2$,也為單向算法。
<a target="_blank" href="http://blog.51cto.com/attachment/201108/220747151.jpg"></a>
4 MD5加密
其中不加密,明文顯示不用說了,用TFTP下載下傳了CONFIG檔案一看就知道了。雙向加密(cype 7)也不安全,有專門破解此加密算法的工具,一秒鐘就轉換過來了。MD5加密和Blowfish加密是目前比較安全的一種加密形式,強烈建議管理者使用。
言歸正傳,通常登陸CISCO可以通過TELNET或者HTTP。兩者都需要驗證密碼。
<a target="_blank" href="http://blog.51cto.com/attachment/201108/220928675.jpg"></a>
輸入正确的密碼,後進入普通模式,可以進行一些普通的查詢,如果要進行設定更改等操作,還需要輸入特權密碼才能進行。
<a target="_blank" href="http://blog.51cto.com/attachment/201108/220957254.jpg"></a>
如果要編寫TCL腳本就需要進入TCL腳本模式進行編寫指令。
<a target="_blank" href="http://blog.51cto.com/attachment/201108/221040622.jpg"></a>
然後輸入TCL腳本,
<a target="_blank" href="http://blog.51cto.com/attachment/201108/221246313.jpg"></a>
定義遠端Telnet端口為9898。
<a target="_blank" href="http://blog.51cto.com/attachment/201108/221219274.jpg"></a>
Tlenet登陸Cisco 路由器的9898端口,如圖顯示,完全繞過密碼驗證
<a target="_blank" href="http://blog.51cto.com/attachment/201108/221419783.jpg"></a>
直接在enter ios command符後輸入Cisco 指令,缺點是每次隻能輸入一條指令,可以把指令直接編輯在TCL腳本裡再執行。執行後退出SHELL,再TELNET登陸即可。
本文轉自enables 51CTO部落格,原文連結:http://blog.51cto.com/niuzu/631353,如需轉載請自行聯系原作者