Cisco Aironet AP 1250 passwörter auslesen
Hallo,
Da mein PoE Problem bald behoben ist stellt sich nun die Frage wie ich das Passwort auslesen kann von meinen Cisco Aironet. Die Einstellungen alle neu zu Konfigurieren ist nicht gerade Optimal. Und die Idee sich das Passwort zu merken ist wohl daneben gegangen. <ironie>Hätte es aufschreiben sollen und den klebezettel auf den Aironet AP kleben sollen^^</ironie>
So, ich kann über Ethernet auf den AP zugreifen und (momentan noch da er nicht an der Wand / Decke hängt) auch über Serial CLI was die Sache doch vereinfachen sollte. Auf der Cisco Homepage habe ich gelesen dass man wenigstens die alte Config sichern kann in dem man sie in config.old umbenennt (ok das löschen am ende der manpage ist nicht zu machen schon klar) aber kann man die config.old auf den Rechner kriegen (TFTP?) und dort das Passwort irgendwie extrahieren? Vor allem dingen auch die WPA2 Passwörter (PSK), wenigstens die Radius Keys sind egal weil die geändert werden können. Aber was PSK angeht habe ich keine Lust auf allen meinen (und vor allem den der Familie) das WiFi neu einzurichten.
Gruß an die IT-Welt,
J Herbrich
Da mein PoE Problem bald behoben ist stellt sich nun die Frage wie ich das Passwort auslesen kann von meinen Cisco Aironet. Die Einstellungen alle neu zu Konfigurieren ist nicht gerade Optimal. Und die Idee sich das Passwort zu merken ist wohl daneben gegangen. <ironie>Hätte es aufschreiben sollen und den klebezettel auf den Aironet AP kleben sollen^^</ironie>
So, ich kann über Ethernet auf den AP zugreifen und (momentan noch da er nicht an der Wand / Decke hängt) auch über Serial CLI was die Sache doch vereinfachen sollte. Auf der Cisco Homepage habe ich gelesen dass man wenigstens die alte Config sichern kann in dem man sie in config.old umbenennt (ok das löschen am ende der manpage ist nicht zu machen schon klar) aber kann man die config.old auf den Rechner kriegen (TFTP?) und dort das Passwort irgendwie extrahieren? Vor allem dingen auch die WPA2 Passwörter (PSK), wenigstens die Radius Keys sind egal weil die geändert werden können. Aber was PSK angeht habe ich keine Lust auf allen meinen (und vor allem den der Familie) das WiFi neu einzurichten.
Gruß an die IT-Welt,
J Herbrich
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 337905
Url: https://administrator.de/forum/cisco-aironet-ap-1250-passwoerter-auslesen-337905.html
Ausgedruckt am: 09.04.2025 um 05:04 Uhr
17 Kommentare
Neuester Kommentar
Dann hole dir das WLAN-Passwort doch einfach aus deinen Endgeräten, das ist vermutlich leichter als aus dem AP. Grad bei Windows sind die Passwörter ja nun wirklich nicht so schwer auszulesen wenn die gespeichert wurden.
Ganz davon abgesehen das du mal die Forenregeln lesen solltest - meinst du wirklich das es hier Tipps gibt wie man die Geräte knacken kann? So das jeder Schüler dann meint er kann das in der Schule auch ausprobieren bzw. jeder Azubi das meint in der Firma machen zu müssen? Mag ja sein das DEINE Anfrage legitim ist (und selbst bei dir kann keiner wissen ob du wirklich Besitzer des AP bist oder eben nur besagtes Spielkind), aber mit Sicherheit ist das nicht für alle die hier rumlaufen und lesen der Fall...
Ganz davon abgesehen das du mal die Forenregeln lesen solltest - meinst du wirklich das es hier Tipps gibt wie man die Geräte knacken kann? So das jeder Schüler dann meint er kann das in der Schule auch ausprobieren bzw. jeder Azubi das meint in der Firma machen zu müssen? Mag ja sein das DEINE Anfrage legitim ist (und selbst bei dir kann keiner wissen ob du wirklich Besitzer des AP bist oder eben nur besagtes Spielkind), aber mit Sicherheit ist das nicht für alle die hier rumlaufen und lesen der Fall...
Auslesen kann man sie logischerweise nicht, denn damit würde der Hersteller seine eigene Sicherheit kompromittieren.
Aber man kann sie resetten.
Hier findest du die Password Recovery Prozeduren zu allen Aironet Produkten:
http://www.cisco.com/c/en/us/support/docs/wireless/aironet-1200-series/ ...
Bei APs ohne Konsolport ists dann vorbei....
Note: The AP 1100 does not have a console port, so these instructions do not apply. If you cannot obtain Telnet or browser access, you must reset the unit to factory defaults and completely reconfigure the unit again.
Note: For APs that have a console port, you can use the console port in order to do password recovery. Use a console cable to connect to the console port. Other cables, such as straight-through, do not work on the console port.
Aber man kann sie resetten.
Hier findest du die Password Recovery Prozeduren zu allen Aironet Produkten:
http://www.cisco.com/c/en/us/support/docs/wireless/aironet-1200-series/ ...
Bei APs ohne Konsolport ists dann vorbei....
Note: The AP 1100 does not have a console port, so these instructions do not apply. If you cannot obtain Telnet or browser access, you must reset the unit to factory defaults and completely reconfigure the unit again.
Note: For APs that have a console port, you can use the console port in order to do password recovery. Use a console cable to connect to the console port. Other cables, such as straight-through, do not work on the console port.
Ich befürchte dir können hier einige Leute erzählen was einem Schüler/Azubi so alles einfällt um Leute zu ärgern. Ich hab damit zum Glück nicht mehr soviel zu tun aber zu der Zeit als ich noch mit Azubis usw. im Betrieb zu tun hatte hätte ich mir einige male einfach einen Teaser gewünscht!
Und ich glaube Schüler (die ggf. auch noch Langeweile haben) sind da noch schlimmer (ok, ich WAR einer von denen ;) )
Und ich glaube Schüler (die ggf. auch noch Langeweile haben) sind da noch schlimmer (ok, ich WAR einer von denen ;) )
nicht jeder Schüler hat ein Console Cable für Cisco zur Hand
Du bist ja flink mit dem Lötkolben, da ist so ein popeliges RS232 Seriell Kabel in 5 Muniten zusammengelötet...oder man fährt um die Ecke zum PC Shop und kauft es da für ein paar Euronen.@maretz
Du meinst sicherlich einen Taser, richtig ? Ein Teaser ist nämlich was gaaaanz anderes
Ja, sie steht in der Konfig. Wenn vorne eine "7" ist dann ist es nur verschleiert und kann einfach rückgerechnet werden. Dazu gibt es diverse Decrypter im Web:
https://www.koepfer.de/index.php/administratoren/utilities/cisco-passwor ...
http://www.firewall.cx/cisco-technical-knowledgebase/cisco-routers/358- ...
Mit einer 5 davor ist sie MD5 gehasht, dann hast du keinerlei Chance. Nur mit Brute Force.
https://www.koepfer.de/index.php/administratoren/utilities/cisco-passwor ...
http://www.firewall.cx/cisco-technical-knowledgebase/cisco-routers/358- ...
Mit einer 5 davor ist sie MD5 gehasht, dann hast du keinerlei Chance. Nur mit Brute Force.
Eine funktionierende Konfig mit 2 SSIDs als Beispiel zum Abtippen findest du auch hier im Forum:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
(...etwas runterscrollen)
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
(...etwas runterscrollen)
Mmmmhhh....wozu der Aufwand? Das kannst du doch mit Bordmitteln einfacher haben.
Einen AP fertig konfigurieren und mit "show run" die Konfig als .txt Textdatei sichern.
Dann die anderen APs telnetten und einfach die Konfig per cut and paste reintanken oder gleich automatisch beim Booten per TFTP laden. Fertisch.
Einen AP fertig konfigurieren und mit "show run" die Konfig als .txt Textdatei sichern.
Dann die anderen APs telnetten und einfach die Konfig per cut and paste reintanken oder gleich automatisch beim Booten per TFTP laden. Fertisch.