Cisco Hash Typ 7 Passwort knacken

Die nach dem Cisco proprietären Typ 7 generierten Hash-Werte auf Cisco Devices kann man zurückrechnen.
Dazu findet man viele Webseiten, die das erledigen.
Bsp.:
http://packetlife.net/toolbox/type7/

Da man nie genau weiß, was mit den eingegebenen Daten geschieht, kann man auch den Algorithmus direkt nutzen.
Hierzu wurde auf insecure.org der Quellcode eines entsprechenden Exploits veröffentlicht:
http://insecure.org/sploits/cisco.passwords.html

Exkurs Dev-Cpp:
Download über sourceforge.net (in diesem die Windows Version):
http://sourceforge.net/projects/orwelldevcpp/

Dann die Software installieren und ein neues Projekt starten (bitte Konsolenanwendung und C auswählen).

Dann kann der Quelltext von insecure.org auch schon reinkopiert werden.

Große Probleme hatte ich mir der bzero-Funktion im Windows Dev-C++.
Ich konnte diese nicht in der string.h finden.

Im Internet habe ich einen Trick gefunden ein Makro für bzero zu definieren:

„Cisco Hash Typ 7 Passwort knacken“ weiterlesen

Backup von Switches erstellen

Config Transfer per SSH auf HP ProCurve Switches aktivieren

Auf das Switch anmelden.

configure terminal
ip ssh filetransfer (den filetransfer für ssh aktivieren)
write memory
logout

scp per Windows

Zum Beispiel kann dann mit dem Befehl pscp, den es auf der Putty-Downloadseite auch gibt die Config dann heruntergeladen werden:

pscp.exe -scp -l admin -pw ADMINPW -2 1.2.3.4:cfg/running-config c:\zvt1.cfg

scp per linux

Hier kann der gewohnte scp Befehl genutzt werden. Um hier weiter automatisieren zu können, nutze ich vor dem scp noch den Befehl sshpass, damit das Passwort automatisch übergeben wird. Ein kleiner Workaround anstatt mit SSL-Zertifikaten zu arbeiten. Das Tool gibt es im Internet.

sshpass -p ADMINPW scp admin@1.2.3.4:cfg/running-config ./test.cfg

Backup von Cisco Switches per Tenlet und expect Skript

Hier ein kleines Beispiel Skript, das klappt z.B. bei älteren Cisco- und Nortel-Switches:

Expect-Skript

#!/usr/bin/expect

spawn telnet 1.2.3.4
expect „Password:“
send „YourOwnPassword\n“
expect „>“
send „en\n“
expect „Password:“
send „YourOwnEnablePassword\n“

log_file BackupFile.cfg
send „term len 0\n“
send „show running-config\n“
expect „end\r“
send „\n“
send „exit\n“
log_file

Bash-Aufruf

Dieses kann man dann gut in einem kleinen Bash-Skript aufrufen. Achtung: Wenn mehrere expect-Skripte durch das Bash-Skript aufgerufen werden sollen, bitte vor jedem Aufruf mit „sleep 2“ etwas Zeit vergehen lassen:


/usr/bin/expect BackupSwitch1.expect

sleep 2
/usr/bin/expect BackupSwitch2.expect
sleep 2
/usr/bin/expect BackupSwitch3.expect
sleep 2