درباره Cisco Type 7 Passwordion
Type 7 Encryption چیست؟ سیسکو Type 7 یک روش ساده گیج کننده است، نه رمزگذاری واقعی. این طراحی شده در دهه 1980 برای جلوگیری از مشاهده گاه به گاه از کلمات عبور در فایل های پیکربندی، اما هیچ امنیت واقعی در برابر مهاجمان تعیین شده فراهم نمی کند.
چگونه نوع 7 "Encryption" کار می کند:
- نمک ثابت: نوع 7 از یک رشته ثابت سخت استفاده می کند: "dsfd;kfoA,.iyewrkldJKDHSUBsgvca69834ncxv98254k;fg87"
- انتخاب شاخص: دو رقم اول رشته رمزگذاری شده نشان می دهد که کدام کاراکتر در نمک برای شروع با (0-52)
- عملیات XOR: هر کاراکتر رمز عبور با کاراکترهای متوالی از نمک پوشانده می شود
- Hex Enator : نتایج XOR به جفت های hexadecimal و cocatenated تبدیل شده است.
چرا نوع 7 امن است:
- این الگوریتم در سال 1995 دوباره مهندسی و منتشر شد.
- نمک به طور عمومی شناخته شده و هرگز تغییر نمی کند.
- این یک رمز ساده XOR است، نه رمزنگاری رمزنگاری رمزنگاری
- می توان بلافاصله با ابزار به راحتی در دسترس شکست خورد
- محافظت صفر در برابر هر کسی با دسترسی به پیکربندی
مهاجم:
- دسترسی SNMP: مهاجمان می توانند دستگاه های شبکه را از طریق SNMP برای بازیابی تنظیمات جستجو کنند
- Backup Server Compromise: GigabitP، FTP یا سرورهای SCP که پشتیبان گیری را ذخیره می کنند ممکن است آسیب پذیر باشند.
- ایمیل: ارتباطات TAC اغلب شامل تنظیمات
- تهدید های خود: هرکسی که دسترسی به configs را بخواند می تواند رمز عبور را رمزگشایی کند
راه حل های توصیه شده:- نوع 5 (MD5) : استفاده از “راز قابل اعتماد” به جای “رمز قابل قبول” – یک طرفه MD5 هشینگ را فراهم می کند.
- نوع 8 (PBKDF2-256) محرک های کلیدی مبتنی بر رمز عبور مدرن (در نسخه های جدیدتر iOS موجود است)
- نوع 9 (scrypt): امن ترین گزینه، مقاومت در برابر حملات مبتنی بر سخت افزار (IOS-XE 16.9+)
- AAA/TACACS + تأیید اعتبار و استفاده از پروتکل های قوی
- حمل و نقل امن: استفاده از SSH به جای Telnet، HTTPS به جای HTTP
دفاع در عمق:
حتی با رمزگذاری صحیح رمز عبور، این اقدامات امنیتی را پیاده سازی کنید:
- استفاده از کنترل نیروی پلیس (CoPP) برای محافظت از هواپیما مدیریت
- پیاده سازی لیست های کنترل دسترسی (ACLs) برای محدود کردن دسترسی مدیریت
- SNMP با رشته های جامعه قوی و ACL (یا اگر استفاده نشده باشد)
- محافظت از سرورهای پشتیبان پیکربندی با احراز هویت مناسب و رمزگذاری
- از DNSSEC برای جلوگیری از حملات مسمومیت DNS استفاده کنید
- پیاده سازی دسترسی حداقل حق امتیاز و به طور منظم چرخش اعتبار
ارجاع:
هدف آموزشی:
این ابزار برای اهداف آموزشی و آزمایش های امنیتی مجاز ارائه شده است. این نشان دهنده ضعف روش های رمزنگاری قدیمی و برجسته اهمیت استفاده از مکانیزم های احراز هویت مدرن و امن است. هرگز از این ابزار برای دسترسی غیرمجاز به سیستم ها استفاده نکنید.