ROS软路由论坛 ROSABC.com 网络方案网络工程交流

 找回密码
 会员注册

QQ登录

只需一步,快速开始

黑客后门:Cisco路由器的Tcl脚本第2次测试

2014-6-25 01:26| 发布者: admin| 查看: 2216| 评论: 0

摘要: Cisco 路由器的安全性是肯定的。在远程登陆时需要口令验证。而Cisco口令的加密方式分别是: 1 不加密,明文显示 2 双向加密(type 7) 3 交换机的Blowfish加密:主要是CAT版本交换机的blowfish加密算法,在c ...

Cisco 路由器的安全性是肯定的。在远程登陆时需要口令验证。而Cisco口令的加密方式分别是:
1 不加密,明文显示

2 双向加密(type 7)

3 交换机的Blowfish加密:主要是CAT版本交换机的blowfish加密算法,在cisco的交换机里面,开头字母是$2$,也为单向算法。

4 MD5加密

其中不加密,明文显示不用说了,用TFTP下载了CONFIG文件一看就知道了。双向加密(cype 7)也不安全,有专门破解此加密算法的工具,一秒钟就转换过来了。MD5加密和Blowfish加密是目前比较安全的一种加密形式,强烈建议管理员使用。

言归正传,通常登陆CISCO可以通过TELNET或者HTTP。两者都需要验证口令。

输入正确的口令,后进入普通模式,可以进行一些普通的查询,如果要进行设置更改等操作,还需要输入特权口令才能进行。

如果要编写TCL脚本就需要进入TCL脚本模式进行编写指令。

然后输入TCL脚本,

定义远程Telnet端口为9898。

Tlenet登陆Cisco 路由器的9898端口,如图显示,完全绕过口令验证

直接在enter ios command符后输入Cisco 指令,缺点是每次只能输入一条指令,可以把指令直接编辑在TCL脚本里再执行。执行后退出SHELL,再TELNET登陆即可。

PS:TCL SHELL 在博客4月份所有的文章有提到,这里就不粘贴了。

( 作者:Vic )

不良信息举报Q:2000617

软路由

不良信息举报Q:2000617|Archiver|ROS软路由论坛 ROSABC.com 网络方案网络工程交流

GMT+8, 2025-7-2 21:45 , Processed in 0.103075 second(s), 15 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

返回顶部