07 janvier

Interlude humour

 
Quelques bonnes blagues d'informaticien pour oublier le Covid....
 

 


 




03 janvier

Challenge password Cisco

Si vous êtes admin Cisco comme moi, il a du vous arriver de ne plus connaitre un password d'accès enable d'un switch. Par chance, j'ai une sauvegarde de config, mais par malchance ce mot de pass est crypté.

Les docs officielles Cisco précisent que les password de type 5 utilisent l'algorithme MD5.

Deux outils (mais surement pleins d'autres) peuvent décrypter ces types de password : Hashcat et John the Ripper (le premier utilise le GPU alors que l'autre le CPU). Par curiosité je vais tester les 2.

J'utilise tout simplement la distribution Kali (Debian) qui contient déjà ces outils. Ces deux outils utilisent un dictionnaire fournit également sur cette distribution. Il suffit juste de la décompresser pour obtenir le fichier rockyou.txt:

 
puis de lancer la commande qui va bien:
 
hashcat -a 0 -m 500 '$1$p8Y6$MCdRLBzuGlfOs9S.hXOp0.' /usr/share/wordlists/wpa2-wordlists/Wordlists/Ultimate2016/full.txt
 
-a 0 pour préciser que c'est une attaque par dictionnaire
-m 500 pour préciser le type de hash, MD5 dans notre cas
 

Première tentative infructueuse, l'attaque par dictionnaire ne fonctionne pas, le fichier ne contenant pas le mot de passe recherché. Une deuxième tentative avec d'autres dictionnaires donneront le même résultat.
 

Je tente donc l'utilisation de John the ripper avec la commande suivante:
 
John --format=md5crypt --fork=4 --wordlist=/usr/share/wordlists/wpa2-wordlists/Wordlists/Ultimate2016/full.txt hashes.txt 
 
--format sert a définir le format du hash, MD5 donc
--fork défini le nombre de processus à activer, 4 simultanément 
le fichier hashes.txt contient le password crypté à rechercher
 
Résultat idem! impossible de trouver le password avec divers dictionnaires!
 


Posons les armes et travaillons avec le cerveau, réfléchissons un peu au reste de la configuration du switch. Voici la liste des comptes créés et cette fois avec type 7, cryptage moins robuste (ce type de cryptage a surtout été développé pour contrer les regards indiscrets):


Cette fois, nul besoin de John ou Hashcat, pleins de site internet savent décrypter en quelques millisecondes ces password
 
 

 
On se rend compte d'une structure simple qui est la suivante : le mot de passe commence par "6sK0_" suivi du compte donc pour le compte hub cela donne "6sK0_hub" et ainsi de suite pour les autres. On peut donc en déduire simplement le password du compte enable qui sera donc "6sK0_enable"....
 
Pour tester cela, je créée rapidos un fichier qui fera office de dictionnaire et qui ne contiendra que le password 6sK0_enable
 
 
 
Et je relance hashcat

 
 

 
Recovered 100%.

Moralité de cette exercice : le maillon faible n'est pas toujours la technologie... mais l'humain😆