Cisco IOS Type7 Password Çözme

Zaman zaman IOS üzerinde encrypt edilmiş olarak görünen (Type-7) password’lerin nasıl kırılacağı ile ilgili sorularla karşılaşmaktayım. Bu yazımda biraz bu konuya açıklık getirmeye çalışacağım.

Öncelikle elimizde running-config üzerinde clear text olarak açıkca görünmeyen password’lerimiz olsun.

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#
R1(config)#username mehmet privilege 15 password myeni1234!
R1(config)#enable password cisco
R1(config)#service password-encryption 
R1(config)#end
R1#sh run
*Mar 1 01:25:15.979: %SYS-5-CONFIG_I: Configured from console by console
R1#sh run
Building configuration...

Current configuration : 1132 bytes
!
version 12.4
service password-encryption
!
hostname R1
!
enable password 7 02050D480809
!
username mehmet privilege 15 password 7 060B16244247584B564353

Görüleceği üzere elimizde şifrelenmiş 2 password var ve bunları çözerek görüntülememiz gerekiyor.
Çözüm önerisi olarak sunulabilecek 4 yöntem mevcut:

1- Bu işi Cisco IOS işletim sistemine yaptırmak,
2- Online web sayfaları
3- Bedava yazılımlar
4- Android uygulaması

 

Yöntem-1

Çözümü hiç uzaklarda aramayın. Login olabildiğiniz bir router’a bu passwordün şifresini çözdürebilirsiniz. Bunun için yapılması gereken key-chain konfigürasyonlarını kullanmak. Şöyle ki, çözülecek her password için bir key-chain oluşturuyoruz ve password’ün type-7 olan şifrelenmiş halini buraya ekliyoruz.

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#
R1(config)#
R1(config)#key chain
R1(config)#key chain Enable-pass-decrypt
R1(config-keychain)#key 1
R1(config-keychain-key)#key
R1(config-keychain-key)#key-string ?
  0     Specifies an UNENCRYPTED password will follow
  7     Specifies a HIDDEN password will follow
  LINE  The UNENCRYPTED (cleartext) user password

R1(config-keychain-key)#key-string 7 02050D480809
R1(config-keychain-key)#exit 
R1(config-keychain)#exit 
R1(config)#key chain
R1(config)#key chain Local-user-pass-decrypt
R1(config-keychain)#key 1     
R1(config-keychain-key)#key-string 7 060B16244247584B564353
R1(config-keychain-key)#end
R1#
R1#

Burada dikkat ettiyseniz key-string olarak show-run üzerinde görünün şifrelenmiş haldeki password’leri yazdım.

Sonrasında “show key chain” diyerek password’lerimizin açık halini görüntülemiş oluyoruz.

pass_decr1

Yöntem-2

Bu işi sadece encrypted password’ü yazmanızın ardından sizin için yapan web siteleri var. Uzun zamandır kullandığım şu siteyi önerebilirim.

Buradaki mantık da yine aynı. Type 7 halini veriyoruz, site bizim için çevirip çözülmüş halini ekrana getiriyor.

pass_decr3

 

pass_decr4
 Yöntem-3

Yine bu işi yapan ücretsiz yazılımlar var. Bunlardan Boson’un getpass yazılımı ile offline olarak ve elinizde herhangi bir router olmadan bu işlemi gerçekleştirebilirsiniz.

 

pass_decr5

 

Yöntem-4

Yine bu yöntem de aynı 3 gibi olmakla birlikte bu kez Android cihazlarda çalışan bir uygulama olarak karşımıza çıkıyor. Google play store’dan Cisco Type7 Decrypt uygulamasını indirip kurarak da bu işlemi gerçekleştirebiliriz.

pass_decr6
Not: Resim temsilidir.

Cisco IOS Banner

Banner, cisco IOS/IOS XR/NX-OS işletim sistemlerine sahip router, switch, firewall gibi cihazlarda login olunup console, telnet, SSH gibi yöntemlerle erişildiğinde cihaz tarafından verilen karşılama, bilgilendirme mesajlarını içeren özelliktir.

Genelde router/switch gibi cihazlarda banner’ı 2 amaçla kullanırız:

  • Bağlanılan cihazla ilgili bilgilendirme amaçlı mesaj vermek,
  • Cihaza erişen kullanıcının erişim hakkı olup olmadığını sorgulayarak uyarı vermek.

Temelde 5 farklı banner tipi vardır:

  • banner motd 
  • banner login 
  • banner exec 
  • banner slip-ppp
  • banner incoming

Genel anlamda ben en fazla koyu olarak yazılanları kullanıyorum. Gereksiz bilgiye boğmadan bunları açıklamaya ve örneklemeye çalışacağım.

Banner MOTD(Message of The Day)

Login prompt’undan da önce gösterilir. Genellikle o günle ilgili geçici bir mesajı paylaşmak için kullanılır. Örn: “Bu routerda calisma yapilmaktadir. Lutfen cihazı reboot etmeyin.”

Yapılandırmak için:

R1#
R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#banner motd $
Enter TEXT message.  End with the character '$'.
Bu mesaj MOTD mesajidir.
$
R1(config)#

Burada dikkat edilmesi gereken motd yazdıktan sonra bir işaret, parametre belirleyip(ben $ olarak belirledim) mesajı bitirdikten sonra yine bu işareti kullanarak mesajı sonlandırmamız gerekmektedir. Diğer tüm banner’larda da aynı mantık vardır.

Banner Login

Genellikle kalıcı mesajlar için kullanılır. MOTD sonrası gösterilir.
Örn: “Bu router’a yetkisiz erisim yasaktir!”

Yapılandırmak için:

R1#
R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#banner login $
Enter TEXT message.  End with the character '$'.
Bu mesaj LOGIN mesajidir.
$
R1(config)#

 Banner EXEC

Login olduktan sonra gösterilir. Amaç yetkisiz kullanıcıların görmemesi gerekli mesajları user/privilege exec moda geçerken göstermektir.

Yapılandırmak için:

R1#
R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#banner exec $
Enter TEXT message.  End with the character '$'.
Bu mesaj EXEC mesajidir.
$
R1(config)#

Şimdi buraya kadar anlatılanları örneklerle inceleyelim.

Alttaki topolojiye göre R2’ye login olmuşken R1’e telnet ile erişelim.

banner1

R2#telnet 1.1.1.1
Trying 1.1.1.1 ... Open

Bu mesaj MOTD mesajidir.

Bu mesaj LOGIN mesajidir.


User Access Verification

Password: 

Görüldüğü üzere önce motd sonra ise login banner’ı görünmüştür. User/Privilege exec moda geçtiğimizde ise

Password: 
Bu mesaj EXEC mesajidir.

R1>en

şeklinde exec banner’ı ile karşılaşıyoruz.

Banner Tokens

Banner’ları banner token’lar ile özelleştirebiliriz. Yani önceden belirleyeceğimiz token’ları kullanarak ilgili router/switch/firewall için spesifik bir kelimeyi yazdırabiliriz.

Banner token listesi alttaki gibidir.

banner2

 

Detaylı bilgi için tıklayınız.

Örnek olarak altta ASA üzerinde yapılandırılmış bir konfiği bulabilirsiniz.

ASA8-4# 
ASA8-4# conf t
ASA8-4(config)# banner motd *
ASA8-4(config)# banner motd wellcome to $(hostname).$(domain)
ASA8-4(config)# banner motd Only authorized users are allowed to connect.
ASA8-4(config)# banner motd *
ASA8-4(config)# 
ASA8-4(config)# 
ASA8-4(config)# end

Buna göre banner’ımız cihazda konfigüre edilmiş olan hostname ve domain name bilgisini kullanacaktır.

Telnet ile bağlanmaya çalıştığımızda karşılaşacağımız ekran alttaki gibidir:

asa_asdm8_nbanner