herbrich19
Goto Top

Idee für Cisco Config Passhword Remover

Hallo,

Es ist jetzt 02:23 Uhr und ich warte bis der Download für den Microsoft SQL Server durch ist. Ich habe also ein bissen auf Administrator.de gesurft und die Seite für Verbotene Passwörter gefunden. Sind auch einige Lustige Sachen dabei :D

"test", "123", "12345", "qwertz", "ztrewq", "012345", "123456", "Password", "password", "Passwort", "passwort",  
"adobe123", "princess", "qwerty", "abc123", "123456789", "111111", "000000", "1234567", "iloveyou", "123123",  
"admin", "1234567890", "letmein", "photoshop", "monkey", "shadow", "sunshine", "password1", "passwort1", "azerty",  
"trustno1", "football", "fussball", "welcome", "1qaz2wsx", "dragon", "master", "login", "user", "qwertyuiop", "solo",  
"passw0rd", "starwars", "batman", "superman", "mustang", "access", "master", "joshua", "michael", "696969", "123123",  
"000015", "pussy", "696969", "fuckme", "6969", "jordan", "harley", "ranger", "iwantu", "jennifer", "hunter", "2000",  
"fuck", "tigger", "thomas", "robert", "love", "buster", "soccer", "hockey", "killer", "game", "george", "sexy", "andrew",  
"charlie", "asshole", "fuckyou", "dallas", "jessica", "panties", "pepper", "1111", "auto", "austin", "william",  
"daniel", "golfer", "summer", "heather", "hammer", "yankees", "maggie", "biteme", "enter", "ashley", "thunder", "cowboy",  
"silver", "richard", "hilfe", "help", "trial", "fucker", "orange", "merlin", "michelle", "corvette", "bigdog",  
"cheese", "matthew", "klaus", "121212", "patrick", "martin", "freedom", "ginger", "###", "blowjob", "nicole",  
"sparky", "yellow", "camaro", "secret", "dick", "falcon", "sex", "taylor", "131313", "bitch", "hello", "scooter",  
"please", "porsche", "guitar", "chelsea", "black", "diamond", "nascar", "jackson", "cameron", "654321", "computer",  
"amanda", "wizard", "xxxxxxxx", "xxxxxx", "money", "phoenix", "mickey", "bailey", "knight", "iceman", "tigers",  
"purple", "andrea", "horny", "dakota", "aaaaaa", "player", "sunshine", "morgan", "boomer", "edward", "charles",  
"girls", "booboo", "coffee", "bulldog", "ncc1701", "rabbit", "peanut", "john", "johnny", "terminator", "gandalf",  
"spanky", "winter", "brandy", "compaq", "james", "carlos", "tennis", "mike", "brandon", "fender", "anthony",  
"blowme", "ferrari", "cookie", "chicken", "maverick", "joseph", "sexsex", "hardcore", "core", "666666",  
"driver", "fishing", "fucking", "bigdick", "captain", "eagles", "winner", "house", "haus", "flower", "bond007",  
"doctor", "gateway", "gators", "angel", "junior", "thx1138", "porno", "spider", "matrix", "teens", "boston", "zzzzzz",  
"horney", "member", "penis", "boobs", "voyager", "topgun", "super", "magic", "internet", "monster", "login", "beer",  
"rocket", "prince", "amateur", "benutzer", "testing", "suckit", "lucky", "buddy", "viper", "ladies", "fucked",  
"aaaa", "women", "music", "alert", "tester", "skynet","hallo", "hallo123", "hallo1", "schalke04", "###", "schatz", "###"  

Da ich heute schon mehrmals meine Cisco config posten musste und es doch lästig sein kann erstmal die komplette Konfig nach passwörtern zu durchsuchen habe ich eben gerade die Idee bekommen ein Tool zu schreiben mit dem die Cisco Config eingelesen wird aus einer Text Datei, und alle darin endhaltenen Passwörter gegen eins aus dieser Liste ersetzt werden durch Zufall.

Nun gut, jetzt zum eigetnlichen Problem. Wie kann ich die Passwort Felder suchen. Meine Idee war die Text Datei als Array zu laden und dann nach lehrzeichen zu splitten. Das Problem ist aber dass dabei nur müll rauskommt und dass Resultat in Forum dann nicht wirklich der Lösung des Problems behilflich ist. Meine nächste Idee ist einfach zu checken womit die Zeile beginnt. Hatte auch an Regex gedacht aber das ist zu kompliziert für so einen recht einfachen Fall.

Nun ja, an sich währe so ein Tool durchaus sinvoll. Ich habe schon sehr oft z.B: auf Github und einigen anderen Foren gesehen wo Leute einfach mal die config 1 zu 1 rüber kopieren und dann ihre Passwörter im Internet wieder finden. Ich denke mal erstmal nicht so schlimm so lange das Cisco gerät nur in LAN erreichbar ist aber wen man aus dem internet ne Telnet Session öffnen kann prost Mahlzeit :O

Währe übrigens für weitere Ideen und Anregungen sehr dankbar. Programmieren werde ich das ganze in Visual Basic wo bei ich jetzt noch überlege ob ich WPF oder WindowsForms Anwendungen nutzen soll.

Nun ja, schon 0.3GB von SQL Server herunter geladen. Also da dann gute Nacht face-smile

Übrigens, Picollo66 sollte man da auch noch ma hinzufügen. Habe das Passwort schon in einigen Wordlists gefunden :/

Gruß an die IT-Welt,
J Herbrich

Content-Key: 339819

Url: https://administrator.de/contentid/339819

Printed on: April 26, 2024 at 14:04 o'clock

Mitglied: 133417
133417 Jun 05, 2017 updated at 11:41:56 (UTC)
Goto Top
Überflüssig, dafür gibt's schon
service password-encryption
Damit die Passwörter nicht mehr erscheinen.
https://supportforums.cisco.com/discussion/10784201/show-run-and-hide-pa ...

Gruß Bibersbaum
Member: aqui
aqui Jun 05, 2017 updated at 09:16:39 (UTC)
Goto Top
...was man dann wieder entsprechend rückrechnenen kann bei Type 5 Passwörtern:
http://www.ifm.net.nz/cookbooks/cisco-ios-enable-secret-password-cracke ...
Oder auch die Type 7 Variante:
http://www.ifm.net.nz/cookbooks/passwordcracker.html
Oder man nimmt gleich die Hashcat Katze:
https://hashcat.net/hashcat/
Mitglied: 133417
133417 Jun 05, 2017 at 11:46:04 (UTC)
Goto Top
Also hier sind die PW dann leer bei der Plaintext-Ausgabe der Config.
Mitglied: 133417
133417 Jun 06, 2017 updated at 11:05:22 (UTC)
Goto Top
Hatte auch an Regex gedacht aber das ist zu kompliziert für so einen recht einfachen Fall.
Wieso kompliziert? Du definierst alle Muster bei deinen dein CISCO ein Passworteinsetzt also bspw:
(?is)(?<=password )[^\s]+])
(überall wo password davor steht)
Und das ersetzt du durch einen String den du per Random-Index aus einem Array ziehst.

In Powershell sieht das bspw. so aus:
$str = gc 'D:\config.txt' -raw  
$arr_passwords = 'Geheim1','Geheim2','Geheim3','usw'  
$str = [regex]::replace($str,'(?is)(?<=password )[^\s]+',{$arr_passwords | get-random})  
$str
Member: Herbrich19
Herbrich19 Jun 06, 2017 at 11:56:22 (UTC)
Goto Top
Hallo,

Wow, ist ja Super, um es jetzt noch richtig perfekt zu machen muss man nur die Type 7 dinger und die MD5hashes auch noch ersetzen face-smile

Gruß an die IT-Welt,
J Herbrich
Mitglied: 133417
133417 Jun 06, 2017 at 11:57:14 (UTC)
Goto Top
Kannst du ja im Regex einfach per | (OR) ergänzen face-wink.