कोड सिस्को "गुप्त" पासवर्ड हैश उत्पन्न करने के लिए?


12

क्या किसी के पास कोड (या सिर्फ एल्गोरिथ्म) के लिए एक संकेतक है जो सिस्को "गुप्त सक्षम" जैसी चीजों के लिए अपना पासवर्ड हैश उत्पन्न करने के लिए उपयोग करता है?

मैं कुछ भी तोड़ने की कोशिश नहीं कर रहा हूँ; मैं एक स्पष्ट पाठ पासवर्ड दिए गए उपयुक्त "सक्षम गुप्त" लाइन उत्पन्न करने की कोशिश कर रहा हूं, एक हैशेड पासवर्ड के साथ एक मौजूदा "सक्षम गुप्त" रेखा को डिकोड नहीं कर रहा हूं । मुझे एक स्वचालित कॉन्फिग-फाइल जनरेटर के लिए इसकी आवश्यकता है जो मैं ( नेटोमाटा कॉन्फ़िगरेशन जेनरेटर ) पर काम कर रहा हूं ।

मूल रूप से, जो मैं चाहता हूं वह वेब सर्वर के लिए उपयोग किए जाने वाले "htpasswd" कमांड के बराबर सिस्को है।

उदाहरण के लिए, जब मैं Cisco config में क्लियर-टेक्स्ट पासवर्ड के साथ निम्न कमांड डालता हूं:

enable secret foobar

तब जब मैं 'शो कॉन्फिग' कमांड करता हूं (यह मानते हुए कि मेरे पास "सेवा पासवर्ड-एन्क्रिप्शन" सक्षम है), जो मैं देख रहा हूं वह कुछ इस तरह है:

enable secret 5 $1$pdQG$0WzLBXV98voWIUEdIiLm11

मुझे वह कोड चाहिए जो "फोब्बर" को "5 $ 1 $ pdQG $ 0WzLBXV98voWIUEdIiLm11" में अनुवाद करता है, ताकि मैं अपने कॉन्फ़िगर-जेनरेशन टूल में पहले से मौजूद हैशटेड पासवर्ड उत्पन्न कर सकूं, बजाय उत्पन्न किए गए कॉन्फिगर में क्लीयरटेक्स्ट पासवर्ड डालने और राउटर के इंतजार में। हैश उत्पन्न करें।

मुझे लगता है कि हैश परिणाम में "5" हैश एल्गोरिथ्म पहचानकर्ता के कुछ प्रकार है। यदि अन्य हैश एल्गोरिदम हैं जो वर्तमान में सिस्को या ऐतिहासिक रूप से उपयोग किए गए हैं, तो मैं उन एल्गोरिदम के लिए भी कोड रखना चाहूंगा।

जवाबों:


18

इस वेबसाइट के अनुसार , OpenSSL कमांड लाइन उपयोगिता आपको आवश्यक कार्यक्षमता प्रदान करती है:

$ openssl passwd -1 -salt pdQG -table foobar
foobar  $1$pdQG$0WzLBXV98voWIUEdIiLm11
$

और संभवतः पुस्तकालय में ही एक समान कार्य है।

मुझे यकीन नहीं है कि अगर आईओएस को आपको विशिष्ट नमक मूल्यों का उपयोग करने की आवश्यकता होती है, लेकिन तकनीकी रूप से कोई कारण नहीं है कि यह तब तक होना चाहिए जब तक कि स्ट्रिंग आपके 'सक्षम गुप्त' कमांड में प्रदान न हो, एक वैध एमडी 5 पासवर्ड डाइजेस्ट है। यदि आपके पास परीक्षण करने का अवसर है, तो मुझे आपके परिणाम जानने में दिलचस्पी होगी।


11

सिस्को को 4-चरित्र वाले नमक की आवश्यकता होती है। डिफ़ॉल्ट रूप से, " -salt नमक " तर्क के बिना , opensslएक 8-चरित्र नमक उत्पन्न करेगा।

आप opensslएक उपयुक्त यादृच्छिक 4-वर्ण वाले नमक के साथ "क्लीयरटेक्स्ट" के सिस्को-संगत हैश उत्पन्न करने के लिए उपयोग कर सकते हैं , हालांकि:

openssl passwd -salt `openssl rand -base64 3` -1 "cleartext"

" openssl rand -base64 3" उप-कमांड 3 यादृच्छिक बाइट्स उत्पन्न करता है और फिर उन्हें बेस 64 प्रारूप में एन्कोड करता है, जो आपको 4 प्रिंट करने योग्य अक्षर देता है (वास्तव में आपको सिस्को-संगत नमक की आवश्यकता है)।

उत्तर के लिए मुरली सुरियार (इस पृष्ठ पर अन्यत्र) के लिए धन्यवाद, जो मुझे इस समाधान के लिए सही मार्ग पर ले जाने लगा।


3

5 मेरा मानना ​​है कि यह इस तथ्य को संदर्भित करता है कि यह टाइप 5 है, जो एमडी 5 का उपयोग करता है, जिसका अर्थ है कि आपको 300 प्लेस्टेशन 3s की आवश्यकता है । टाइप 7 को आसानी से क्रैक किया जाता है और उनके पास इसके लिए वेबसाइटों पर स्क्रिप्ट भी हैं । यह Stackoverflow पर बेहतर पूछा जा सकता है।


1
अजीब जवाब के लिए +1 :) अजीब तरह से, इससे मुझे कुछ उम्मीद भी होती है कि शायद अब, उस लेख का उपयोग करके मैं अपने बॉस को हमें प्लेस्टेशंस खरीदने के लिए शुरू कर सकता हूं ..
ग्रेग मिहान

3

यहाँ एक महान संदर्भ है http://haxcess.com/2008/10/21/cisco-password-recovery/

नीचे की रेखा हैश कुछ हिस्सों में टूट गई है

  -> Indicates MD5 algorithm
 |   -> Salt
 |  |     -> Salt + Password Hash
 |  |    |
$1$mERr$RchIrJirmCXltFBZ2l50l/

यहाँ एक पर्ल समाधान है जो अतीत में मेरे लिए अद्भुत काम कर चुका है। इस बच्चे को एक लूप में रखें और इसे चलने दें।

#!/usr/bin/perl
use Crypt::PasswdMD5;
my $hash = unix_md5_crypt('password','salt')

1

'5' का मतलब है कि स्पष्ट पासवर्ड को सिस्को पासवर्ड टाइप 5 में बदल दिया गया है। टाइप 5 पासवर्ड एक एमडी 5 आधारित एल्गोरिथ्म है (लेकिन मैं आपको यह नहीं बता सकता कि इसे कैसे सॉर्ट करें, क्षमा करें)। टाइप 7 जो तब उपयोग किया जाता है जब आप "सक्षम पासवर्ड" करते हैं, एक अच्छी तरह से पता करने योग्य एल्गोरिथ्म है। "सेवा पासवर्ड-एन्क्रिप्शन" केवल यह सुनिश्चित करता है कि पासवर्ड स्पष्ट में संग्रहीत नहीं किया जाएगा (टाइप 0)

करने के लिए एक नजर डालें http://en.wikipedia.org/wiki/Crypt_(Unix)#MD5-based_scheme और अच्छी किस्मत :)

EDIT: आप http://www.h4x3d.com/md5-and-crypt-password-generator/ , http://www.koders.com/c/fid530E8983791E1CB2AB90EAAJ68789FA2A83A6D.aspx और http: //www.cryptgenerator देख सकते हैं। ।डे/

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.