Il se peut que vous vous trouviez dans la situation suivante :
- vous avez un switch vierge à paramétrer avec une configuration de production
- les ingénieurs de production vous transmettent le fichier de configuration au format texte
- vous regardez un peu le contenu du fichier et vous voyez ceci :
enable password 7 0815637A26
Ah… ok… il y a donc un mot de passe sur la commande « enable », ce qui signifie que pour passer du mode non-privilegié (Switch>) au mode privilégié (Switch#), je dois connaitre le mot de passe. Sauf qu’il est chiffré avec l’algorithme de Vigenere par la commande « service password-encryption ».
Pour information, cette commande permet de chiffrer les mots de passe se trouvant dans la configuration pour éviter que n’importe qui les connaissent. Je dédirai un chapitre à ce sujet.
Mais problème : vous devez installer ce fichier de configuration sur l’équipement et effectuer des tests pour valider que la configuration est bonne et cela nécessite de connaitre ce mot de passe.
Comment faire ?
Vous avez 3 possibilités :
demander à celui qui a créé la configuration de vous donner le mot de passe (mais comme vous êtes débrouillard, vous vous interdisez cette possibilité)
chercher sur Internet des sites pour casser le mot de passe
utiliser une fonction interne de l’IOS et détourner son usage pour retrouver le mot de passe (c’est même une astuce utilisée lors d’un exercice du lab CCIE…)
Voyons chacune de ces 3 possibilités :
Demande d’aide
Non, on ne demandera pas d’aide, on va se débrouiller tout seul comme un grand !
Site Internet de crackage
Cherchons rapidement sur Google un site pour casser l’algorithme de Vigénère. Parmi les sites, j’en prend 3 au hasard :
Je met sur chacun de ces 3 sites l’équivalent chiffré soit 0815637A26, et chaque site me retrouve le mot de passe TOTO…
Simple, efficace mais inutile si vous n’avez pas accès à Internet lorsque vous installez le Switch ou Routeur (si si ça arrive…). Voici l’autre solution qui fonctionne à tous les coups.
Utiliser une fonction interne de l’IOS pour cracker le mot de passe
Alors en fait, on ne va pas craquer à proprement parler le mot de passe mais on va tout simplement le déchiffrer avec une fonction détournée qui va faire l’inverse de la commande « service password-encryption ».
Pour cela, on va utiliser le mot de passe chiffré 0815637A26 et l’intégrer dans un trousseau de clé.
Kezako ?
Dans l’IOS, un trousseau de clé permet de définir des mots de passe qui seront actifs selon une periode de temps, Par exemple, voici le trousseau de clé que je nomme TEST :
trousseau TEST
clé 1 = pass1 sera active du 1er janvier 2012 au 31 décembre 2012
clé 2 = pass2 sera active du 1er janvier 2013 au 31 décembre 2013
…
On utilise alors ce trousseau pour effectuer des changements de mot de passe sur tous les équipements réseaux. Un exemple est le changement de mot de passe pour le protocole de routage RIP ; chaque routeur utilisant RIP changera son mot de passe le 31 décembre 2012, passant de pass1 à pass2. Magique !
Revenons à notre problématique ; je vais créer un trousseau nommé TEST, lui ajouter une clé 1 et lui définir le mot de passe déjà chiffré soit 0815637A26. Ceci est possible en mettant devant le mot de passe le chiffre 7 qui indique à l’IOS que le mot de passe entré est déjà chiffré avec l’algorithme de Vigenere :
!
key chain TEST
key 1
key-string 7 0815637A26
!
Voila, ma configuration est faite mais je ne connais toujours pas le mot de passe en clair. Rien de plus simple ! Je vais afficher les paramètres du trousseau avec la commande « show »… et magie !
On peut apercevoir le mot de passe en clair TOTO. L’IOS n’a fait que prendre votre mot de passe chiffré 0815637A26 et l’a déchiffré avec l’algorithme de Vigenere.
Vous savez désormais quel est le mot de passe pour la commande « enable » (c’était ça le sujet initial 🙂 ). Vous pouvez installer en tout quiétude votre équipement et transmettre cette astuce aux ingénieurs de production pour leur montrer que vous êtes malin !
Allez, un petit Mind pour retenir l’essentiel – cliquez sur l’image pour l’agrandir et la sauvegarder :
Que pensez-vous de cette astuce ? utile ? inutile ?
Bonjour Cyril, Si j’ai bien compris.… La création d’un trousseau se fait depuis le mode privilégié, Pour entrer dans ce mode il faut saisir la commande ENABLE, ce qui n’est pas possible sans connaissance du mot de passe… Pour arriver à ses fins, en absence d’internet et d’un smartphone, s’agirait-il de trouver un équipement sur place accessible sans mot de passe ? (ou mot de passe dejà connu pour cet autre appareil)
Salut Cyril et merci pour cette astuce. Je voudrai signaler une erreur de frappe dans le second paragraphe. Au lieu de « mots de passe de trouvant. », je pense que ca devrait etre « mots de passe se trouvant . » Merci
salut Cyril, Merci pour tout ce que tu fais pour élever nos connaissances en réseaux. Cependant, j’ai tenté de créer le trousseau de clé mais je n’y arrive pas. ça se fait dans quel mode ? privilégié ? ou configuration globale?. Quelle est la procédure SVP!. Merci
Pourrais tu stp me dire si c’est sur le même routeur qu’il faut exécuter la commande car le problème au quel je suis confronté c’est que le routeur sur lequel je suis ne me permet pas d’aller en mode conf term vu qu’il est codé (mot de passe enable) et par conséquent je ne peux pas exécuter les cmd vu que je na’i pas accès au mode configuration ! Urgent!!!! Si possible la procédure
Magnifique et très pratique si on n’a pas accès à internet, ni d’application sur smartphone.
Sur les trois sites proposés seul IFM a su décrypter entièrement un mot de passe de 26 caractères.
Maintenant que je sais que l’IOS peut décrypter les mots de passe, plus besoin d’aller sur internet, et en plus les mots de passe sont tous décryptés.
Voici la chaîne que j’ai utilisée pour le test : 135546405858517C7C7C7163647040534355560E000802065D574D
J’utilise un soft sur mon téléphone Android (CISCO TYPE 7 Decrypt), sa fonctionne bien aussi 🙂 Beaucoup d’ingé préférent mettre un secret … si là tu as une astuce pour les démasquer je suis preneur !!! ah ah ah
Merci pour l’info sur l’application Android 🙂 Pour ceux qui ont un IPhone, sachez que l’application s’appelle « Type7Encoder » et qu’elle est gratuite. En revanche, il n’y a pas de méthode facile pour retrouver un mot de passe qui est défini par la commande « enable secret… », à part le brut-force…
Bonjour Cyril,
Si j’ai bien compris.…
La création d’un trousseau se fait depuis le mode privilégié,
Pour entrer dans ce mode il faut saisir la commande ENABLE,
ce qui n’est pas possible sans connaissance du mot de passe…
Pour arriver à ses fins, en absence d’internet et d’un smartphone, s’agirait-il de trouver un équipement sur place accessible sans mot de passe ? (ou mot de passe dejà connu pour cet autre appareil)
Là, ça devient compliqué 🙂
Salut Cyril et merci pour cette astuce.
Je voudrai signaler une erreur de frappe dans le second paragraphe.
Au lieu de « mots de passe de trouvant. », je pense que ca devrait etre « mots de passe se trouvant . »
Merci
Bonjour Merlin, faute de frappe corrigé, merci à toi !
salut Cyril,
Merci pour tout ce que tu fais pour élever nos connaissances en réseaux. Cependant, j’ai tenté de créer le trousseau de clé mais je n’y arrive pas. ça se fait dans quel mode ? privilégié ? ou configuration globale?. Quelle est la procédure SVP!.
Merci
Bonjour,
Il faut taper les commandes en mode privilégié donc il faut taper :
– enable puis
– configure terminal
Pour information, cette commande existe depuis la version d’IOS 11.1
Bonjour CYRIL,
Pourrais tu stp me dire si c’est sur le même routeur qu’il faut exécuter la commande car le problème au quel je suis confronté c’est que le routeur sur lequel je suis ne me permet pas d’aller en mode conf term vu qu’il est codé (mot de passe enable) et par conséquent je ne peux pas exécuter les cmd vu que je na’i pas accès au mode configuration ! Urgent!!!! Si possible la procédure
Bonjour,
Pour outrepasser le mot de passe pour accéder en mode configuration, il faut utiliser la procédure de password recovery, tu trouveras cette procédure en fonction de ton équipement Cisco ici : http://www.cisco.com/en/US/products/sw/iosswrel/ps1831/products_tech_note09186a00801746e6.shtml
Bonne chance !
Magnifique et très pratique si on n’a pas accès à internet, ni d’application sur smartphone.
Sur les trois sites proposés seul IFM a su décrypter entièrement un mot de passe de 26 caractères.
Maintenant que je sais que l’IOS peut décrypter les mots de passe, plus besoin d’aller sur internet, et en plus les mots de passe sont tous décryptés.
Voici la chaîne que j’ai utilisée pour le test :
135546405858517C7C7C7163647040534355560E000802065D574D
Merci Cyril.
J’utilise un soft sur mon téléphone Android (CISCO TYPE 7 Decrypt), sa fonctionne bien aussi 🙂
Beaucoup d’ingé préférent mettre un secret … si là tu as une astuce pour les démasquer je suis preneur !!! ah ah ah
Bonjour Yohan,
Merci pour l’info sur l’application Android 🙂
Pour ceux qui ont un IPhone, sachez que l’application s’appelle « Type7Encoder » et qu’elle est gratuite.
En revanche, il n’y a pas de méthode facile pour retrouver un mot de passe qui est défini par la commande « enable secret… », à part le brut-force…