Cisco Type 7 Password Encoder/Decoder
Cisco Type 7 Password Encoder/Decoder
Cisco Type 7 pasahitzaren enkriptatzearen ahulezia erakusteko tresna didaktikoa. Kodetu testu soila 7 motara edo deskodetu 7 mota testu arruntera.
Deskodetu 7. motako pasahitza
Bihurtu enkriptatutako 7. motako pasahitza testu arruntera.
Kodetu 7. motako pasahitza
Bihurtu testu soila 7. motara enkriptatutako formatura (probak eta hezkuntza helburuetarako soilik).
Cisco Type 7 Password Encryption-ri buruz
Zer da 7. motako enkriptazioa? Cisco Type 7 ez da egia enkriptatzeko metodo sinplea. 1980ko hamarkadan diseinatu zen konfigurazio-fitxategietako pasahitzak aldi baterako behatzea saihesteko, baina ez du benetako segurtasunik ematen erasotzaile erabakitzaileen aurka.
Nola funtzionatzen duen 7. mota:
- Gatza finkoa: 7 motak etengabe kodetutako katea erabiltzen du: "dsfd;kfoA,.iyewrkldJKDHSUBsgvca69834ncxv9873254k;fg87"
- Indexatu hautapena: Enkriptatutako katearen lehen bi digituek adierazten dute zein karaktererekin hasi behar den gatzean (0-52)
- XOR eragiketa: Pasahitzaren karaktere bakoitza gatzeko hurrenez hurreneko karakterez osatuta dago.
- Kodeketa hamaseitarra: XORren emaitzak bikote hamaseitarr eta kateatu bihurtzen dira
7 mota ez da segurua:
- Algoritmoa irauli eta 1995ean argitaratu zen.
- Gatza ezaguna da eta ez da inoiz aldatzen.
- XOR zifraketa sinplea da, ez enkriptatze kriptografikoa.
- Berehala desegin daiteke tresna errazekin.
- Konfiguraziorako sarbidea duen edonork zero babes eskaintzen du
Eraso-bektoreak:
- SNMP sarbidetza: Erasotzaileek sareko gailuak kontsulta ditzakete SNMP bidez konfigurazioak eskuratzeko
- Babeskopia-zerbitzuaren konpromisoa: TFTP, FTP edo SCP zerbitzariek babeskopiak gordetzen dituzte.
- Emailaren ulermena: TAC komunikazioek askotan konfigurazioak izaten dituzte
- Barne-mehatxuak: Konfigurazioetarako sarbidea duen edonork pasahitzak deszifra ditzake
- 5 mota (MD5): Erabili "ezkutuko" pasahitzaren ordez - MD5 hashing bat eskaintzen du
- 8. mota (PBKDF2-SHA256): Pasahitzetan oinarritutako gako-banaketa modernoa (IOS bertsio berriagoetan erabilgarri)
- 9. mota: Aukera seguruena, hardwarean oinarritutako erasoekiko erresistentea (IOS-XE 16.9+)
- AAA/TACACS+: Autentifikazioa zentralizatu eta protokolo indartsuagoak erabili
- Garraio segurua: Erabili beti SSH Telneten ordez, HTTPS HTTPren ordez
Sakoneko defentsa:
Pasahitzen enkriptatze egokiarekin ere, ezarri segurtasun-neurri hauek:
- Erabili Kontrol Plane Policing (CoPP) kudeaketa-planoa babesteko
- Sarbide-kontrolaren zerrendak (ACL) ezartzea kudeaketaren sarbidea mugatzeko
- SNMP segurua, komunitate-kate eta ACL sendoekin (edo ez bada erabiltzen)
- Babes konfigurazioaren babeskopia-zerbitzariak autentifikazio eta enkriptatze egokiarekin
- Erabili DNSSEC DNS pozoitze-erasoak saihesteko
- Inplementatu gutxieneko sarbidetza eta biratu kredentzialak aldizka
Erreferentziak:
- Cisco Pasahitza motak eta enkriptatzea
- RFC 2898: PBKDF2 Zehaztapena
- SANS: Cisco IOS Type 7 Password Vulnerability
Hezkuntza-helburua:
Tresna hau hezkuntza-xedeetarako eta baimendutako segurtasun-probarako bakarrik ematen da. Metodo kriptografiko zaharkituen ahultasuna erakusten du eta autentifikazio-mekanismo modernoak eta seguruak erabiltzearen garrantzia nabarmentzen du. Ez erabili tresna hau baimenik gabe sistemara sarbidetzeko.