Comment

Chuyển đổi một mật khẩu kiểu 7 đã được mã hóa sang cách lập chứng nhận.

Kết quả giải mã
Mật khẩu đã mật mã:
-
Mật khẩu văn bản thường:
-
Chỉ mục Muối:
-

teppi82@ gmail. com

Chuyển đổi thành định dạng mã hoá kiểu 7 (chỉ cho mục đích thử/ giáo dục).

Ghi chú: thiết bị Cisco chọn ngẫu nhiên chỉ mục muối. Sử dụng ngẫu nhiên mô phỏng hành vi của thiết bị thực.

Kết quả bộ mã
Mật khẩu văn bản thường:
-
Kiểu mã hóa 7:
-
Chỉ mục muối dùng:
-

Comment

Loại 7 mã hóa là gì? Cisco Type 7 là phương pháp làm ô uế đơn giản, không mã hóa đúng sự thật. Nó được thiết kế vào những năm 1980 để ngăn chặn quan sát thông thường về mật khẩu trong tập tin cấu hình, nhưng nó không cung cấp an ninh thật sự chống lại những kẻ tấn công được xác định.

Công việc giải mã loại 7 như thế nào:

  1. Muối cố định: Type 7 sử dụng chuỗi không đổi mã cứng: "dsfd;kfoA,.iyewiddJDHSBBBBBBBBRR69834ccxv9873254k;fg87"
  2. Chọn chỉ mục: Hai số đầu của chuỗi mã hóa chỉ ra ký tự nào trong muối cần bắt đầu với (0-52)
  3. Thao tác XOR: Mỗi ký tự của mật khẩu được đánh dấu bằng các ký tự liên tiếp trong muối
  4. Bộ mã Hex: Kết quả XOR được chuyển thành cặp thập lục phân và ghép lại

Tại sao loại 7 không an toàn:

Tấn công véc-tơ:

Các giải pháp được đề nghị:
  • Kiểu 5 (MD5): Sử dụng bí mật "có thể mở được" thay vì " mật khẩu có thể mở được" cung cấp MD5 một chiều.
  • Type 8 (PBKDF2-SHA256): Comment
  • Kiểu 9 (scrypt): Phần lớn tùy chọn bảo mật, chống lại các cuộc tấn công dựa trên phần cứng (IOS-XE 16.9+)
  • Name Phân tích sự xác thực và sử dụng giao thức mạnh hơn
  • Vận chuyển bảo mật: Luôn luôn dùng SSH thay cho Telnet, HTTPS thay cho HTTP

Độ sâu:

Ngay cả với mật mã mật khẩu đúng, thực hiện những biện pháp bảo mật:

Tham khảo:

Mục đích giáo dục:

Công cụ này được cung cấp cho mục đích giáo dục và chỉ cho phép kiểm tra an ninh. Nó thể hiện sự yếu kém của các phương pháp giải mã lỗi thời và nhấn mạnh tầm quan trọng của việc sử dụng các cơ chế xác thực hiện đại và bảo đảm. Không bao giờ sử dụng công cụ này để truy cập trái phép đến hệ thống.