Toon posts:

[Cisco PIX] password recovery

Pagina: 1
Acties:

Verwijderd

Topicstarter
Ik ben het wachtwoord van een pix kwijt. Ik heb wel de config gebackupt, maar hier staat alleen het encrypted password in.

De klant met deze pix zit aan de andere kant van het land dus ik heb weinig zin om daar naar toe te rijden voor een pw recovery...

Is er nog een andere manier, behalve een brute force attack op het encrypted password om dit wachtwoord te decrypten, net zoals dat vrij eenvoudig kan met de hash 7 passwords van cisco?

Verwijderd

er zijn zat password tools op internet te vinden die de encrypted passwords van cisco kunnen decrypter...

google is je vriend ;)

Verwijderd

Topicstarter
niet voor cisco pix helaas.. ik ben bang dat ik alleen een md5 cracker kan gebruiken.

  • 0siris
  • Registratie: Augustus 2000
  • Laatst online: 21-02 21:56
kun je niet die mensen een tftp pakket sturen, alsmede de config en dat ze dan zelf de config terug zetten?

ach...in een volgend leven lach je er om!


Verwijderd

Topicstarter
Daar kan ik mijn klant helaas niet mee lastig vallen.. Dan moet ik de klant ook een console kabel aan de pix laten hangen etc.

  • 0siris
  • Registratie: Augustus 2000
  • Laatst online: 21-02 21:56
Verwijderd schreef op 15 oktober 2004 @ 12:41:
Daar kan ik mijn klant helaas niet mee lastig vallen.. Dan moet ik de klant ook een console kabel aan de pix laten hangen etc.
Tja, klant is koning. Heeft-ie een service overeenkomst? Rij je voorzichtig? B)

ach...in een volgend leven lach je er om!


Verwijderd

Topicstarter
He he he :)

  • Zwelgje
  • Registratie: November 2000
  • Laatst online: 20-01 19:37
enigste goede oplossing is gewoon via een console cable, is vrij simpel overigens dat moet de klant zelf ook wel kunnen met deze manual: http://www.cisco.com/warp/public/110/34.shtml

heb het zelf al vaker gedaan, vrij simpel alleen ja console access is wel nodig

A wise man's life is based around fuck you


  • PtrO
  • Registratie: November 2001
  • Laatst online: 17-02 12:55
PIX Firewall password terugzetten gaat niet helemaal op de"traditionele" Cisco Break_methode.

Je moet het console-bootprocess onderbreken en dan via een TFTP server een reset-password bestand op de PIX te kwakken. Vervolgens kan je het ding booten en het nieuwe password ingeven. Zover ik weet (uit ervaring) blijft de rest van de config behouden.

Zorg ervoor dat die TFTP server niet mijlenver staat (geen switches/routers ertussen). Zelf moe(s)t ik op de eigen laptop een TFTP server neerzetten die ik dan rechtstreeks in/op de interne Ethernet poort zet.

Cisco/google is natuurlijk je grote vriend, toch: http://www.cisco.com/warp/public/110/34.pdf enne aan passwords cracken doen we hier natuurlijk niet ;)

[ Voor 7% gewijzigd door PtrO op 16-10-2004 22:56 ]

Go with the flow blocking your way and use AD for achieving results


Verwijderd

Topicstarter
Bedankt voor jullie reacties maar zover was ik ook al.. Vandaar mijn vraag of er ook een manier was om het remote te doen zonder ondersteuning van de klant zelf.

  • PtrO
  • Registratie: November 2001
  • Laatst online: 17-02 12:55
Verwijderd schreef op 17 oktober 2004 @ 10:01:
Bedankt voor jullie reacties maar zover was ik ook al.. Vandaar mijn vraag of er ook een manier was om het remote te doen zonder ondersteuning van de klant zelf.
Tis hoe je het maar hebt/had voorbereid toen de oplossing bij de klant werd gepresenteerd cq. verkocht.

Reverse-Telnet server bij de klant en een lokaal opgestelde (voor jou toegankelijke) TFTP-server. BruteForce attack etc. kan je gevoeglijk helemaal vergeten. Tis niet voor niks een security box.

Enne: niet te vergeten een remote powerswitch.

[ Voor 5% gewijzigd door PtrO op 17-10-2004 11:33 ]

Go with the flow blocking your way and use AD for achieving results


  • reddog33hummer
  • Registratie: Oktober 2001
  • Laatst online: 07-02 17:13

reddog33hummer

Dat schept mogelijkheden

Je hebt ook Cain en able. daarmee kan je wel md5 hashes van pix decrypten.

Backup not found (R)etry (A)bort (P)anic<br\>AMD 3400+ 64, 2 GB DDR, 1,5 TB Raid5


  • PtrO
  • Registratie: November 2001
  • Laatst online: 17-02 12:55
reddog33hummer schreef op 17 oktober 2004 @ 18:36:
Je hebt ook Cain en able. daarmee kan je wel md5 hashes van pix decrypten.
C&A is vnl een sniffer based password decrypter welke op basis van bruteforce/dictionary , de passwords probeert te achterhalen. De MD5 hash is in principe gekend vanuit de configuratie.

PIX MD5 password/hash heeft in de praktijk ca. 2*1030 mogelijkheden (theoretisch ca. 4*1038). Dus ga er maar aan staan.

Je hebt ook nog "Too many secrets " (BF/ Dict/ Hybride) welke Cisco MD5 passwords kan kraken.

De "kracht" va het password op een Cisco is ook afhankelijk van de (password)lengte, in praktijk moet je het liefst de volle 16 bytes gebruiken. De PIX heeft een iets zwakker implementatie van MD5 maar en die biedt echt voldoende bescherming.

Ik wens de "kraker' veel succes en het zal best op een zeker moment lukken, of -en hoe lang het duurt; is afhankelijk van "power" en of er een password-intrusion systeem is geïnstalleerd.

Ik denk dat je (veel) snelller bent door er even naar toe te rijden. Het "kraken" kost je beslist meer dan die paar uur.

Go with the flow blocking your way and use AD for achieving results


  • igmar
  • Registratie: April 2000
  • Laatst online: 31-01 23:50

igmar

ISO20022

Verwijderd schreef op 17 oktober 2004 @ 10:01:
Bedankt voor jullie reacties maar zover was ik ook al.. Vandaar mijn vraag of er ook een manier was om het remote te doen zonder ondersteuning van de klant zelf.
Wat denk je zelf ? Als jij het zou kunnen, kan een ander het ook, en kan je net zo goed enige vorm van beveiliging achterwege laten.
Pagina: 1