Retrouver un mot de passe chiffré… voici la solution!

9

Il se peut que vous vous trouviez dans la situation suivante:

– vous avez un switch vierge à paramétrer avec une configuration de production

– les ingénieurs de production vous transmettent le fichier de configuration au format texte

– vous regardez un peu le contenu du fichier et vous voyez ceci:

 

enable password 7 0815637A26

 

Ah… ok… il y a donc un mot de passe sur la commande “enable“, ce qui signifie que pour passer du mode non-privilegié (Switch>) au mode privilégié (Switch#), je dois connaitre le mot de passe. Sauf qu’il est chiffré avec l’algorithme de Vigenere par la commande “service password-encryption”.

Pour information, cette commande permet de chiffrer les mots de passe se trouvant dans la configuration pour éviter que n’importe qui les connaissent. Je dédirai un chapitre à ce sujet.

Mais problème: vous devez installer ce fichier de configuration sur l’équipement et effectuer des tests pour valider que la configuration est bonne et cela nécessite de connaitre ce mot de passe.

Comment faire ?

Vous avez 3 possibilités:

  • demander à celui qui a créé la configuration de vous donner le mot de passe (mais comme vous êtes débrouillard, vous vous interdisez cette possibilité)
  • chercher sur Internet des sites pour casser le mot de passe
  • utiliser une fonction interne de l’IOS et détourner son usage pour retrouver le mot de passe (c’est même une astuce utilisée lors d’un exercice du lab CCIE…)
 Voyons chacune de ces 3 possibilités:

Demande d’aide

Non, on ne demandera pas d’aide, on va se débrouiller tout seul comme un grand !

Site Internet de crackage

Cherchons rapidement sur Google un site pour casser l’algorithme de Vigénère. Parmi les sites, j’en prend 3 au hasard:
Je met sur chacun de ces 3 sites l’équivalent chiffré soit 0815637A26, et chaque site me retrouve le mot de passe TOTO
Simple, efficace mais inutile si vous n’avez pas accès à Internet lorsque vous installez le Switch ou Routeur (si si ça arrive…). Voici l’autre solution qui fonctionne à tous les coups.

Utiliser une fonction interne de l’IOS pour cracker le mot de passe

Alors en fait, on ne va pas craquer à proprement parler le mot de passe mais on va tout simplement le déchiffrer avec une fonction détournée qui va faire l’inverse de la commande “service password-encryption“.
Pour cela, on va utiliser le mot de passe chiffré 0815637A26 et l’intégrer dans un trousseau de clé.
Kezako ?
Dans l’IOS, un trousseau de clé permet de définir des mots de passe qui seront actifs selon une periode de temps, Par exemple, voici le trousseau de clé que je nomme TEST:
  • trousseau TEST
    • clé 1 = pass1 sera active du 1er janvier 2012 au 31 décembre 2012
    • clé 2 = pass2 sera active du 1er janvier 2013 au 31 décembre 2013
On utilise alors ce trousseau pour effectuer des changements de mot de passe sur tous les équipements réseaux. Un exemple est le changement de mot de passe pour le protocole de routage RIP; chaque routeur utilisant RIP changera son mot de passe le 31 décembre 2012, passant de pass1 à pass2. Magique !
Revenons à notre problématique; je vais créer un trousseau nommé TEST, lui ajouter une clé 1 et lui définir le mot de passe déjà chiffré soit 0815637A26. Ceci est possible en mettant devant le mot de passe le chiffre 7 qui indique à l’IOS que le mot de passe entré est déjà chiffré avec l’algorithme de Vigenere:
!
key chain TEST
 key 1
 key-string 7 0815637A26
!
Voila, ma configuration est faite mais je ne connais toujours pas le mot de passe en clair. Rien de plus simple! Je vais afficher les paramètres du trousseau avec la commande “show“… et magie !
R1#
R1#show key chain TEST
Key-chain TEST:
 key 1 -- text "TOTO"
 accept lifetime (always valid) - (always valid) [valid now]
 send lifetime (always valid) - (always valid) [valid now]
R1#
On peut apercevoir le mot de passe en clair TOTO. L’IOS n’a fait que prendre votre mot de passe chiffré 0815637A26 et l’a déchiffré avec l’algorithme de Vigenere.
Vous savez désormais quel est le mot de passe pour la commande “enable” (c’était ça le sujet initial 🙂 ). Vous pouvez installer en tout quiétude votre équipement et transmettre cette astuce aux ingénieurs de production pour leur montrer que vous êtes malin !
Allez, un petit Mind pour retenir l’essentiel – cliquez sur l’image pour l’agrandir et la sauvegarder:
Que pensez-vous de cette astuce? utile? inutile?

 

PARTAGER SUR

9 COMMENTAIRES

  1. Salut Cyril et merci pour cette astuce.
    Je voudrai signaler une erreur de frappe dans le second paragraphe.
    Au lieu de “mots de passe de trouvant.”, je pense que ca devrait etre “mots de passe se trouvant .”
    Merci

  2. salut Cyril,
    Merci pour tout ce que tu fais pour élever nos connaissances en réseaux. Cependant, j’ai tenté de créer le trousseau de clé mais je n’y arrive pas. ça se fait dans quel mode? privilégié? ou configuration globale?. Quelle est la procédure SVP!.
    Merci

  3. Magnifique et très pratique si on n’a pas accès à internet, ni d’application sur smartphone.

    Sur les trois sites proposés seul IFM a su décrypter entièrement un mot de passe de 26 caractères.

    Maintenant que je sais que l’IOS peut décrypter les mots de passe, plus besoin d’aller sur internet, et en plus les mots de passe sont tous décryptés.

    Voici la chaîne que j’ai utilisée pour le test :
    135546405858517C7C7C7163647040534355560E000802065D574D

    Merci Cyril.

  4. J’utilise un soft sur mon téléphone Android (CISCO TYPE 7 Decrypt), sa fonctionne bien aussi 🙂
    Beaucoup d’ingé préférent mettre un secret … si là tu as une astuce pour les démasquer je suis preneur !!! ah ah ah

    • Bonjour Yohan,

      Merci pour l’info sur l’application Android 🙂
      Pour ceux qui ont un IPhone, sachez que l’application s’appelle “Type7Encoder” et qu’elle est gratuite.
      En revanche, il n’y a pas de méthode facile pour retrouver un mot de passe qui est défini par la commande “enable secret…“, à part le brut-force…

LAISSER UNE RÉPONSE