Cisco Type 7 Password Encoder/Decoder
סיסקו סוג 7 סיסמה Encoder/Decoder
כלי חינוכי להפגין את חולשתה של סיסקו סוג 7 הצפנה סיסמאות. קידוד טקסט רגיל לטיפוס 7 או לפענח את סוג 7 לטקסט.
אזהרה: ההצפנה מסוג 7 של סיסקו אינה מאובטחת ונפרץ ב-1995. הוא משתמש ב- XOR cipher פשוט עם קבוע ידוע ולא צריך להסתמך על אבטחה. השתמש בסוג 5 (MD5), סוג 8 (PBKDF2-SHA256), או סוג 9 (scrypt) לסביבות ייצור.
סוג 7 סיסמה
להמיר סיסמה מסוג 7 מוצפנת חזרה לטקסט.
תוצאות
סיסמה:
- -
סיסמה פשוטה:
- -
מדד מלח:
- -
קידוד מסוג 7 סיסמה
להמיר טקסט רגיל לתבנית מוצפנת מסוג 7 (לבדיקות / חינוך בלבד).
תוצאות
סיסמה פשוטה:
- -
סוג 7:
- -
אינדקס מלח בשימוש:
- -
אודות Cisco Type 7 סיסמה
מהו סוג 7 הצפנה? סיסקו סוג 7 הוא שיטת obfuscation פשוטה, לא הצפנה אמיתית. הוא תוכנן בשנות השמונים כדי למנוע תצפית מקרית של סיסמאות בתיקי תצורה, אך הוא אינו מספק אבטחה אמיתית נגד תוקפים נחושים.
כיצד סוג 7 "הטבעה" עובד:
- מלח קבוע: סוג 7 משתמש בחוב קבוע קודר: "dsfd;kfoA,.iyewrkldJKDHSUBgvca69834ncxv9873254k;fg87"
- בחירת אינדקס: שתי הספרות הראשונות של המחרוזת המוצפנת מצביעות על כך שאופי המלח יתחיל עם (0-52)
- מבצע XOR: כל דמות של הסיסמה הוא XORed עם דמויות מוצלחות מן המלח
- Hex Encoding: תוצאות XOR מומרים לזוגות hexadecimal ו concatenated
מדוע סוג 7 אינו בטוח:
- האלגוריתם היה הפוך ופורסם ב-1995.
- מלח ידוע בפומבי ולעולם לא משתנה
- זה פשוט XOR cipher, לא הצפנה קריפטוגרפית
- ניתן לפצח מיד עם כלים זמינים
- מספק אפס הגנה מפני כל אחד עם גישה לתצורה
התקפה וקטורים:
- גישה SNMP: התוקף יכול לשאילתת מכשירים ברשת באמצעות SNMP כדי לשחזר הגדרות
- גיבוי Server Compromise: TFTP, FTP או שרתי SCP לאחסון גיבוי עשוי להיות פגיע
- אפשרות דואר אלקטרוני: תקשורת TAC כוללת לעתים קרובות הגדרות
- איומים פנימיים: כל מי עם גישה לקריאה להגדרות יכול לפענח סיסמאות
פתרונות מומלצים:
- סוג 5 (MD5): השתמש ב"סוד אמין" במקום "סיסמה אפשרית" - מספק חד-דרך MD5 hashing
- סוג 8 (PBKDF2-SHA256): יצירת מפתח המבוססת על סיסמה (זמין בגרסאות חדשות יותר של IOS)
- סוג 9 (קריפט): האפשרות הבטוחה ביותר, העומדת בפני התקפות מבוססות חומרה (IOS-XE 16.9+)
- AAA/TACACS+: הגדרת אימות ושימוש בפרוטוקולים חזקים יותר
- תחבורה בטוחה: תמיד להשתמש SSH במקום Telnet, HTTPS במקום HTTP
הגנה בדרגה:
גם עם הצפנה נכונה של סיסמה, ליישם את אמצעי האבטחה האלה:
- השתמש בלוח הבקרה (CoPP) כדי להגן על מטוס ניהול
- רשימת בקרת גישה (ACLs) כדי להגביל את הגישה לניהול
- Secure SNMP עם מיתרים קהילתיים חזקים ו- ACLs (או ללא שימוש)
- הגנה על שרתי הגיבוי עם אימות והצפנה
- השתמש ב- DNSSEC כדי למנוע התקפות הרעלת DNS
- יישום גישה לפחות-privilege באופן קבוע לסובב אישורים
המונחים:
מטרה חינוכית:
כלי זה מסופק למטרות חינוכיות ובדיקות אבטחה מורשים בלבד. הוא מדגים את החולשה של שיטות קריפטוגרפיים מיושנות ומדגיש את החשיבות של שימוש במנגנוני אימות מודרניים ובטוחים. לעולם אל תשתמש בכלי זה לגישה בלתי מורשית למערכת.