Cisco Hash Typ 7 Passwort knacken

Die nach dem Cisco proprietären Typ 7 generierten Hash-Werte auf Cisco Devices kann man zurückrechnen.
Dazu findet man viele Webseiten, die das erledigen.
Bsp.:
http://packetlife.net/toolbox/type7/

Da man nie genau weiß, was mit den eingegebenen Daten geschieht, kann man auch den Algorithmus direkt nutzen.
Hierzu wurde auf insecure.org der Quellcode eines entsprechenden Exploits veröffentlicht:
http://insecure.org/sploits/cisco.passwords.html

Exkurs Dev-Cpp:
Download über sourceforge.net (in diesem die Windows Version):
http://sourceforge.net/projects/orwelldevcpp/

Dann die Software installieren und ein neues Projekt starten (bitte Konsolenanwendung und C auswählen).

Dann kann der Quelltext von insecure.org auch schon reinkopiert werden.

Große Probleme hatte ich mir der bzero-Funktion im Windows Dev-C++.
Ich konnte diese nicht in der string.h finden.

Im Internet habe ich einen Trick gefunden ein Makro für bzero zu definieren:

#ifdef __WIN32__
#define bzero(a, b) memset(a, 0x0, b)
#endif

Quelle: http://www.wendzel.de/dr.org/files/Papers/win32_porting_sum.txt

Danach ließ sich der Quelltext kompilieren und starten.
Mit der Option -p gefolgt vom Hash des Cisco Typ 7 Passwortes kann nun das Passwort entschlüsselt werden.

Binary (zipped)

Dieses Makro also bitte nach den Header-Includes einfügen

#ifdef __WIN32__
#define bzero(a, b) memset(a, 0x0, b)
#endif

Schreibe einen Kommentar