Cisco Type 7 Password Encoder/Decoder

7 tipo decode slaptažodis

Konvertuoti užkoduotą 7 tipo slaptažodį atgal į paprastąjį.

Naikinimo rezultatai
Slaptažodis:
-
Name
-
Druskos indeksas:
-

Name

Konvertuoti paprastąjį į 7 tipo šifruotą formatą (tik testavimui / švietimui).

Pastaba: Cisco įrenginiai atsitiktinai pasirinkti druskos indeksą. Randantis imituoja realų įrenginio elgesį.

Kodavimo rezultatai
Name
-
7 tipo šifravimas:
-
Druskos indeksas:
-

Name

Kas yra 7 tipo šifravimas? Cisco tipas 7 yra paprastas užšifravimo metodas, ne teisingas šifravimas. Devintajame dešimtmetyje jis buvo sukurtas siekiant išvengti atsitiktinio slaptažodžių stebėjimo konfigūracijos failuose, bet jis neužtikrina realaus saugumo nuo ryžtingų užpuolikų.

NAME OF TRANSLATORS

  1. Fiksuota druska: 7 tipas naudoja kietą pastovią eilutę: "dsfd; kfoA, .iyewrkldJKDSUBsGVC69834nxV9873254k; fg87"
  2. Rodyklės pasirinkimas: Pirmieji du šifruotos eilutės skaitmenys nurodo, su kuriuo vardu pradėti (0 -52)
  3. XOR operacija: Kiekvienas slaptažodžio simbolis yra XORAD su vienas po kito einančiais simboliais iš druskos
  4. Name XOR rezultatai yra konvertuojami į šešioliktaines poras ir sutampa

Kodėl 7 tipas nesaugus:

  • Algogumas buvo sukurtas ir paskelbtas 1995 m.
  • Druska yra viešai žinomas ir niekada keičiasi
  • Name
  • Fiksuoti galima iš karto lengvai prieinamais įrankiais
  • Nulinė apsauga nuo prieigos prie konfigūracijos

Pulti vektorius:

  • SNMP prieiga: Name
  • Comment TFTP, FTP arba SCP serveriai, saugantys atsargines kopijas, gali būti pažeidžiami
  • E. pašto perėmimas: TAC ryšys dažnai apima konfigūraciją
  • Insider grėsmės: Kiekvienas, turintis skaitymo prieigą prie nustatymų, gali iššifruoti slaptažodžius
® Rekomenduojami sprendimai:
  • 5 tipas (MD5): Naudokite "įjungti slaptą" vietoj "įjungti slaptažodį" - suteikia vienpusiškai MD5 maišymo
  • 8 tipas (PBKDF2-SHA256): Modernus slaptažodžiu pagrįstas raktų išvedimas (prieinamas naujesnėse IOS versijose)
  • 9 tipas (šliaužiklis): Garsiausias variantas, atsparus kietiesiems daiktams (IOS-XE 16.9 +)
  • AAA / TACACS +: Centralizuoti autentiškumo nustatymą ir naudoti stipresnius protokolus
  • Saugus transportas: Visada naudoti SSH vietoj Telnet, HTTPS vietoj HTTP

gynyba gylyje:

Net su tinkamu slaptažodžio šifravimo, įgyvendinti šias saugumo priemones:

  • Valdymas
  • @ info: whatsthis
  • Saugus SNMP su stipriomis bendruomenės stygomis ir ACLs (arba išjungti, jei nenaudojama)
  • Name
  • Naudokite DNSSEC užkirsti kelią DNS apsinuodijimo išpuolių
  • Prijungti ir reguliariai keisti įgaliojimus

Šaltiniai:

Mokomasis tikslas:

Šįįrankį galima naudoti tik švietimo tikslais ir tik įgaliotiems saugumo bandymams. Jais parodomas pasenusių kriptografinių metodų trūkumas ir pabrėžiama modernių, saugių autentiškumo patvirtinimo mechanizmų naudojimo svarba. Niekada nenaudokite šio įrankio neteisėtai prieigai prie sistemų.