首页
社区
课程
招聘
运维人员证明思科设备密码可被轻易破解
发表于: 2013-2-3 23:39 2989

运维人员证明思科设备密码可被轻易破解

2013-2-3 23:39
2989
今日互联网上爆出惊人信息,有运维人员发现思科设备的密码管理极其薄弱,通过简单的分析,该运维人员在没有任何密码学相关专业知识的情况下,轻易找出了密码的破解方法,并且制作了通过密文还原出密码原文的工具。以下是相关漏洞介绍原文。

  拿到一个下出的蛋,就可以画出下它的鸡?破译思科设备密码,原来这么简单!是实现疏漏,还是另有玄机?AES加密,竟如此不堪一击!

  有做网管的朋友,因为网络中用到思科交换机和路由器, 经常进行配置维护工作。他本没有什么密码学的知识,作为这方面的一个门外汉,今日却宣称有了一个惊人发现:他完全凭着自己的摸索和猜想,推测出了思科设备 对于密码加密的实现方法!掌握了这个实现方法后,任何人只要拿到思科设备的配置文件,只要拿到加密后的密码字串,就可以反向还原得出密码明文原文!这就好 比只要拿到一个下出的蛋,就可以画出下它的鸡。还原得出密码后,任何人只要物理可接入,就可以作为管理员,登录和全权控制思科设备了!他还出于自己的兴 趣,制作了一个工具软件,能够根据加密后的密文,自动还原给出密码明文。

  思科设备界面上显示这是一种AES加密,AES加密算法可是美国面向21世纪制订的国家标准啊,号称固若金汤的。思科设备这里真的是采用的 AES加密吗;AES加密,竟如此不堪一击吗?是AES加密算法太脆弱,还是思科的实现有问题?是思科的加密功能太老土,还是他们有意为之、另有玄机?如 果配置文件或密码密文被思科设备悄悄发送到指定地点,会发生什么事情?使用美帝国的思科设备,看来真的是安全堪忧呀……

  奥秘的起源和分析

  作为一名网络管理员,对网络的安全有种特别的兴趣,某天在巡检设备时,发现配置中密码生成的密文存在一定的规律,引起了我探索思科密文的兴趣,于是开始了我的探秘思科密文的征程……

  1、CISCO密码显示格式分析:

  C6500E设备上配置账户AES加密,账户生成1串16进制格式的密文。

  2、简单密码测试,寻找规律:

  首先,C6500E输入1串简单密码“aaaa”,多次输入,进行规律分析。

  规律一:多次输入同一个密码,会生成相同的密文。

  接着,在C6500E输入不同长度的密码如:”a” “aa” “aaa””aaaa”,分析密文生成规律。

  规律二:输入密码长度N,则生成的密文长度M,有规则M=(N+1)*2。

  然后,在C6500E输入相同的密码200次,分析密码的规律。

  规律3:密文的前2位数值的变化范围00~15。

  再来,在C6500E输入相同字符不同长度的密码,比对密文首字符相同的密文。

  得出下表:

  规律4:按每2位分割,密文的前2位数值相同的情况下,后续的对应序列的密文值相同。

  输入相同字符a的64位长度的密码(最长),获取首为00~15的密文进行分析。

  规律5: 使用Vaule[N,X]表示密文对应单元的值, N为密文首2位表示Row序列,X为对应的序列;有如下规则:Value[N,X]=Value[0,X+N]。

  根据以上的规律,很简单的就能够做出破解工具。用户可以自行尝试通过密文倒推密码原文:

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//