Cisco IOS Type7 Password Çözme

Zaman zaman IOS üzerinde encrypt edilmiş olarak görünen (Type-7) password’lerin nasıl kırılacağı ile ilgili sorularla karşılaşmaktayım. Bu yazımda biraz bu konuya açıklık getirmeye çalışacağım.

Öncelikle elimizde running-config üzerinde clear text olarak açıkca görünmeyen password’lerimiz olsun.

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#
R1(config)#username mehmet privilege 15 password myeni1234!
R1(config)#enable password cisco
R1(config)#service password-encryption 
R1(config)#end
R1#sh run
*Mar 1 01:25:15.979: %SYS-5-CONFIG_I: Configured from console by console
R1#sh run
Building configuration...

Current configuration : 1132 bytes
!
version 12.4
service password-encryption
!
hostname R1
!
enable password 7 02050D480809
!
username mehmet privilege 15 password 7 060B16244247584B564353

Görüleceği üzere elimizde şifrelenmiş 2 password var ve bunları çözerek görüntülememiz gerekiyor.
Çözüm önerisi olarak sunulabilecek 4 yöntem mevcut:

1- Bu işi Cisco IOS işletim sistemine yaptırmak,
2- Online web sayfaları
3- Bedava yazılımlar
4- Android uygulaması

 

Yöntem-1

Çözümü hiç uzaklarda aramayın. Login olabildiğiniz bir router’a bu passwordün şifresini çözdürebilirsiniz. Bunun için yapılması gereken key-chain konfigürasyonlarını kullanmak. Şöyle ki, çözülecek her password için bir key-chain oluşturuyoruz ve password’ün type-7 olan şifrelenmiş halini buraya ekliyoruz.

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#
R1(config)#
R1(config)#key chain
R1(config)#key chain Enable-pass-decrypt
R1(config-keychain)#key 1
R1(config-keychain-key)#key
R1(config-keychain-key)#key-string ?
  0     Specifies an UNENCRYPTED password will follow
  7     Specifies a HIDDEN password will follow
  LINE  The UNENCRYPTED (cleartext) user password

R1(config-keychain-key)#key-string 7 02050D480809
R1(config-keychain-key)#exit 
R1(config-keychain)#exit 
R1(config)#key chain
R1(config)#key chain Local-user-pass-decrypt
R1(config-keychain)#key 1     
R1(config-keychain-key)#key-string 7 060B16244247584B564353
R1(config-keychain-key)#end
R1#
R1#

Burada dikkat ettiyseniz key-string olarak show-run üzerinde görünün şifrelenmiş haldeki password’leri yazdım.

Sonrasında “show key chain” diyerek password’lerimizin açık halini görüntülemiş oluyoruz.

pass_decr1

Yöntem-2

Bu işi sadece encrypted password’ü yazmanızın ardından sizin için yapan web siteleri var. Uzun zamandır kullandığım şu siteyi önerebilirim.

Buradaki mantık da yine aynı. Type 7 halini veriyoruz, site bizim için çevirip çözülmüş halini ekrana getiriyor.

pass_decr3

 

pass_decr4
 Yöntem-3

Yine bu işi yapan ücretsiz yazılımlar var. Bunlardan Boson’un getpass yazılımı ile offline olarak ve elinizde herhangi bir router olmadan bu işlemi gerçekleştirebilirsiniz.

 

pass_decr5

 

Yöntem-4

Yine bu yöntem de aynı 3 gibi olmakla birlikte bu kez Android cihazlarda çalışan bir uygulama olarak karşımıza çıkıyor. Google play store’dan Cisco Type7 Decrypt uygulamasını indirip kurarak da bu işlemi gerçekleştirebiliriz.

pass_decr6
Not: Resim temsilidir.

Cisco IOS Banner

Banner, cisco IOS/IOS XR/NX-OS işletim sistemlerine sahip router, switch, firewall gibi cihazlarda login olunup console, telnet, SSH gibi yöntemlerle erişildiğinde cihaz tarafından verilen karşılama, bilgilendirme mesajlarını içeren özelliktir.

Genelde router/switch gibi cihazlarda banner’ı 2 amaçla kullanırız:

  • Bağlanılan cihazla ilgili bilgilendirme amaçlı mesaj vermek,
  • Cihaza erişen kullanıcının erişim hakkı olup olmadığını sorgulayarak uyarı vermek.

Temelde 5 farklı banner tipi vardır:

  • banner motd 
  • banner login 
  • banner exec 
  • banner slip-ppp
  • banner incoming

Genel anlamda ben en fazla koyu olarak yazılanları kullanıyorum. Gereksiz bilgiye boğmadan bunları açıklamaya ve örneklemeye çalışacağım.

Banner MOTD(Message of The Day)

Login prompt’undan da önce gösterilir. Genellikle o günle ilgili geçici bir mesajı paylaşmak için kullanılır. Örn: “Bu routerda calisma yapilmaktadir. Lutfen cihazı reboot etmeyin.”

Yapılandırmak için:

R1#
R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#banner motd $
Enter TEXT message.  End with the character '$'.
Bu mesaj MOTD mesajidir.
$
R1(config)#

Burada dikkat edilmesi gereken motd yazdıktan sonra bir işaret, parametre belirleyip(ben $ olarak belirledim) mesajı bitirdikten sonra yine bu işareti kullanarak mesajı sonlandırmamız gerekmektedir. Diğer tüm banner’larda da aynı mantık vardır.

Banner Login

Genellikle kalıcı mesajlar için kullanılır. MOTD sonrası gösterilir.
Örn: “Bu router’a yetkisiz erisim yasaktir!”

Yapılandırmak için:

R1#
R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#banner login $
Enter TEXT message.  End with the character '$'.
Bu mesaj LOGIN mesajidir.
$
R1(config)#

 Banner EXEC

Login olduktan sonra gösterilir. Amaç yetkisiz kullanıcıların görmemesi gerekli mesajları user/privilege exec moda geçerken göstermektir.

Yapılandırmak için:

R1#
R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#banner exec $
Enter TEXT message.  End with the character '$'.
Bu mesaj EXEC mesajidir.
$
R1(config)#

Şimdi buraya kadar anlatılanları örneklerle inceleyelim.

Alttaki topolojiye göre R2’ye login olmuşken R1’e telnet ile erişelim.

banner1

R2#telnet 1.1.1.1
Trying 1.1.1.1 ... Open

Bu mesaj MOTD mesajidir.

Bu mesaj LOGIN mesajidir.


User Access Verification

Password: 

Görüldüğü üzere önce motd sonra ise login banner’ı görünmüştür. User/Privilege exec moda geçtiğimizde ise

Password: 
Bu mesaj EXEC mesajidir.

R1>en

şeklinde exec banner’ı ile karşılaşıyoruz.

Banner Tokens

Banner’ları banner token’lar ile özelleştirebiliriz. Yani önceden belirleyeceğimiz token’ları kullanarak ilgili router/switch/firewall için spesifik bir kelimeyi yazdırabiliriz.

Banner token listesi alttaki gibidir.

banner2

 

Detaylı bilgi için tıklayınız.

Örnek olarak altta ASA üzerinde yapılandırılmış bir konfiği bulabilirsiniz.

ASA8-4# 
ASA8-4# conf t
ASA8-4(config)# banner motd *
ASA8-4(config)# banner motd wellcome to $(hostname).$(domain)
ASA8-4(config)# banner motd Only authorized users are allowed to connect.
ASA8-4(config)# banner motd *
ASA8-4(config)# 
ASA8-4(config)# 
ASA8-4(config)# end

Buna göre banner’ımız cihazda konfigüre edilmiş olan hostname ve domain name bilgisini kullanacaktır.

Telnet ile bağlanmaya çalıştığımızda karşılaşacağımız ekran alttaki gibidir:

asa_asdm8_nbanner

Cisco Kablosuz Access Point Lightweight ‘ten Standalone Mode ‘a (ve Tersi Yönde) Dönüşüm

Yazımıza öncelikle kablosuz access pointler’in hangi mode’larda çalıştığını açıklayarak başlayalım.

Cisco Wireless Access Point (Kablosuz Erişim Noktası) cihazları da tıpki router’lar, switchler gibi üzerlerinde Cisco IOS (Internetworking Operating System) yazılımı bulunan cihazlardır. Temel olarak ya tek başlarına yayın yapacak şekilde(Autonomous/Standalone) veya Wireless LAN Controller(WLC) diye adlandırdığımız access point’lerin tek noktadan yönetmeye yarayan cihazlarla yönetilecek şekilde (Lightweight) çalışabilirler.

Bazen WLC ile çalışması için aldığınız access pointleri herhangi bir arıza veya ihtiyaç durumunda ya da örneğin evimize götürüp tek başına çalıştırmamız gerekebilir. Bu gibi durumlarda access point üzerindeki image (yazılım) WLC ile çalışacak yazılım ise bize istediğimizi veremeyecektir. Tam da bu durumda access point’in yazılımını değiştirmeli kısaca Standalone mode’a dönüştürmeliyiz.

Başlamadan önce access point üzerinde çalışan image’ların ne anlama geldiğini öğrenmemiz gerekiyor. Detaylı bilgi için şuraya bakabilirsiniz:

 

Senaryomuzda standalone mode’a dönüştürme işlemi için k9w7 image’ı kullanacağız.

Access pointimiz Cisco 1140.

IOS’umuz –> c1140-k9w7-tar.124-25d.JA.tar

 

LWAPP’tan Standalone’a Dönüşüm

Dönüştürme işlemine başmadan önce:

  • PC’mizi Access point’in ethernet portundan bağlıyoruz.
  • Eğer access pointimiz elektriğini switch üzerinden alıyor ise biz de bağlantımızı switch üzerinden yapmalıyız. Ayrıca access point ve PC’mizin aynı vlan’larda olmasına dikkat etmemiz gerekiyor !
  • Aşağıdaki yapıda
    • PC: 10.1.1.1/24
    • Access Point: 10.1.1.5/24

Ip’lerini kullanacaktır.

AP5475.e023.435f#sh ip int brief
Interface                  IP-Address      OK? Method Status                Protocol
Dot11Radio0                unassigned      NO  unset  up                    up
Dot11Radio1                unassigned      NO  unset  up                    up
GigabitEthernet0           unassigned      YES DHCP   up                  up

 

AP5475.e023.435f#debug capwap console cli   <-  Bu komutu yazmadan LWAP olarak çalışan access point “conf t” ‘yi kabul etmeyecektir.

AP5475.e023.435f#conf t
AP5475.e023.435f(config)#int g0
AP5475.e023.435f(config-if)#ip address 10.1.1.5 255.255.255.0
AP5475.e023.435f(config-if)#no shut

 

 

AP5475.e023.435f#ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
.!!!!

 

AP5475.e023.435f#archive download-sw /force-reload /overwrite tftp://10.1.1.1/c1140-k9w7-tar.124-25d.JA.tar

 

“examining image…
Loading c1140-k9w7-tar.124-25d.JA.tar from 10.1.1.1 (via GigabitEthernet0): !
extracting info (283 bytes)
Image info:
Version Suffix: k9w7-.124-25d.JA ………………..”

 

Dönüşüm işlemi bittikten sonra, operasyonunun başarılı olup olmadığını console bağlantısı için açtığımız oturum üzerinden de doğrulayabiliriz.

 

 

ap>en
Password:  <-- default password “Cisco“
ap#sh version
Cisco IOS Software, C1140 Software (C1140-K9W7-M), Version 12.4(25d)JA, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2010 by Cisco Systems, Inc.
Compiled Thu 09-Dec-10 15:24 by prod_rel_team
ROM: Bootstrap program is C1140 boot loader
BOOTLDR: C1140 Boot Loader (C1140-BOOT-M) Version 12.4(18a)JA3, RELEASE SOFTWARE (fc1)
ap uptime is 0 minutes
System returned to ROM by reload
System image file is "flash:/c1140-k9w7-mx.124-25d.JA/c1140-k9w7-mx.124-25d.JA"

 

Problem1:
Şu hata ile karşılaşılabilir. Aksi taktirde sorunsuz çalışacaktır.

 

Premature end of tar file
ERROR: Problem extracting files from archive.
Download image failed, notify controller!!! From:7.4.1.37 to 7.4.1.37, FailureCode:3

 

Çözüm:

Bu hata indirilen tar dosyasında bir bozukluk veya tftp bağlantısı sırasında oluşan paket kayıplarından olabiliyor.
Yapılması gereken adımlar şunlardır:

  • Access point’i yeniden başlatalım.
  • Image’ı flash’a yüklerken Escape tuşuna basarak cihazı ROMMON mod’a düşürelim.
  • Sonra alttaki komutları girelim.

 

The system boot has been aborted. The following
commands will finish loading the operating system
software:

 

ether_init
tftp_init
boot

 

 

ap: set IP_ADDR 10.1.1.5
ap: set netmask 255.255.255.0

 

ap: tftp_init
tftp_init success: You can now use tftp file system!
ap: ether_init
Initializing ethernet port 0...
Ethernet speed is 100 Mb - FULL Duplex

ap: flash_init
Initializing Flash...
...The flash is already initialized.

 

 

ap: tar -xtract tftp://10.1.1.1/c1140-k9w7-tar.124-25d.JA.tar flash:

ap: set BOOT flash://c1140-k9w7-mx.124-25d.JA/c1140-k9w7-mx.124-25d.JA
(Buraya dikkat, TFTP'nin son satırından kopyalarak yapıştırıyoruz.!)

ap: boot

 

Standalone’dan LWAPP’a Dönüşüm

 

Burada IOS image olarak recovery için olanı kullanıyoruz.

c1140-rcvk9w8-tar.124-25d.JA.tar

Standalone access point’te priviledge exec modda iken yine benzer komutları kullanarak dönüşümü yapıyoruz.

 

AP5475.e023.435f#archive download-sw /force-reload /overwrite tftp://10.1.1.1/c1140-rcvk9w8-tar.124-25d.JA.tar

 

Bu dönüşümleri yine aynı CLI komutları ile 1600/1700 gibi giriş seviyesi ; 2600/2700 gibi orta seviye ve yine 3600/3700 gibi üst seril cihazlarda da aynı şekilde uygulayabilirsiniz.