Cisco Type 7 Password Encoder/Decoder
Comment
Công cụ giáo dục để chứng minh điểm yếu của mã hóa mật mã Cisco Type 7. Bộ mã lập chứng nhận kiểu 7 hoặc giải mã loại 7 thành lập.
Comment
Chuyển đổi một mật khẩu kiểu 7 đã được mã hóa sang cách lập chứng nhận.
teppi82@ gmail. com
Chuyển đổi thành định dạng mã hoá kiểu 7 (chỉ cho mục đích thử/ giáo dục).
Comment
Loại 7 mã hóa là gì? Cisco Type 7 là phương pháp làm ô uế đơn giản, không mã hóa đúng sự thật. Nó được thiết kế vào những năm 1980 để ngăn chặn quan sát thông thường về mật khẩu trong tập tin cấu hình, nhưng nó không cung cấp an ninh thật sự chống lại những kẻ tấn công được xác định.
Công việc giải mã loại 7 như thế nào:
- Muối cố định: Type 7 sử dụng chuỗi không đổi mã cứng: "dsfd;kfoA,.iyewiddJDHSBBBBBBBBRR69834ccxv9873254k;fg87"
- Chọn chỉ mục: Hai số đầu của chuỗi mã hóa chỉ ra ký tự nào trong muối cần bắt đầu với (0-52)
- Thao tác XOR: Mỗi ký tự của mật khẩu được đánh dấu bằng các ký tự liên tiếp trong muối
- Bộ mã Hex: Kết quả XOR được chuyển thành cặp thập lục phân và ghép lại
Tại sao loại 7 không an toàn:
- Thuật toán đã bị đảo ngược và xuất bản năm 1995
- Muối được công khai và không bao giờ thay đổi
- Đó là một mật mã XOR đơn giản, không mã hóa mật mã
- Name
- Cung cấp 0 bảo vệ chống lại bất cứ ai có quyền truy cập cấu hình
Tấn công véc-tơ:
- Truy cập SNMP: Kẻ tấn công có thể truy vấn thiết bị mạng thông qua SNMP để lấy cấu hình
- Thỏa hiệp máy phục vụ sao lưu: Có lẽ máy phục vụ SCP, FTP hay SCP chứa bản sao lưu sẽ dễ bị tổn thương
- Liên kết email: Thông tin liên lạc TAC thường bao gồm cấu hình
- Mối đe dọa nội bộ: Bất cứ ai có quyền đọc cấu hình có thể giải mã mật khẩu
- Kiểu 5 (MD5): Sử dụng bí mật "có thể mở được" thay vì " mật khẩu có thể mở được" cung cấp MD5 một chiều.
- Type 8 (PBKDF2-SHA256): Comment
- Kiểu 9 (scrypt): Phần lớn tùy chọn bảo mật, chống lại các cuộc tấn công dựa trên phần cứng (IOS-XE 16.9+)
- Name Phân tích sự xác thực và sử dụng giao thức mạnh hơn
- Vận chuyển bảo mật: Luôn luôn dùng SSH thay cho Telnet, HTTPS thay cho HTTP
Độ sâu:
Ngay cả với mật mã mật khẩu đúng, thực hiện những biện pháp bảo mật:
- Dùng hệ thống điều khiển để bảo vệ máy bay quản lý
- Danh sách điều khiển truy cập đầy đủ (ACLs) để hạn chế truy cập quản lý
- Bảo mật với các dây cộng đồng mạnh mẽ (hoặc tắt nếu không dùng)
- Bảo vệ cấu hình máy phục vụ sao lưu với sự xác thực và mã hóa đúng
- Dùng DNSSEC để ngăn chặn các cuộc tấn công đầu độc DNS
- Truy cập tối thiểu và thường xuyên xoay
Tham khảo:
Mục đích giáo dục:
Công cụ này được cung cấp cho mục đích giáo dục và chỉ cho phép kiểm tra an ninh. Nó thể hiện sự yếu kém của các phương pháp giải mã lỗi thời và nhấn mạnh tầm quan trọng của việc sử dụng các cơ chế xác thực hiện đại và bảo đảm. Không bao giờ sử dụng công cụ này để truy cập trái phép đến hệ thống.