***后门:Cisco 路由器 Tcl脚本第2次测验51CTO博客 - 凯时娱乐

***后门:Cisco 路由器 Tcl脚本第2次测验51CTO博客

2019年02月27日11时45分31秒 | 作者: 寄南 | 标签: 脚本,路由器,加密 | 浏览: 2961

Cisco 路由器 Tcl脚本后家世2次测验

作者:Vic

Cisco 路由器的安全性是必定的。在长途登陆时需求口令验证。而Cisco口令的加密方法分别是:
1 不加密,明文显现

2 双向加密(type 7)

3 交换机的Blowfish加密:主要是CAT版别交换机的blowfish加密算法,在cisco的交换机里边,最初字母是$2$,也为单向算法。

4 MD5加密

其间不加密,明文显现不必说了,用TFTP下载了CONFIG文件一看就知道了。双向加密(cype 7)也不安全,有专门破解此加密算法的工具,一秒钟就转化过来了。MD5加密和Blowfish加密是现在比较安全的一种加密方式,强烈建议管理员运用。

言归正传,一般登陆CISCO能够经过TELNET或许HTTP。两者都需求验证口令。

输入正确的口令,后进入一般形式,能够进行一些一般的查询,假如要进行设置更改等操作,还需求输入特权口令才干进行。

假如要编写TCL脚本就需求进入TCL脚本形式进行编写指令。

然后输入TCL脚本,

界说长途Telnet端口为9898。

Tlenet登陆Cisco 路由器的9898端口,如图显现,彻底绕过口令验证

直接在enter ios command符后输入Cisco 指令,缺陷是每次只能输入一条指令,能够把指令直接修改在TCL脚本里再履行。履行后退出SHELL,再TELNET登陆即可。

PS:TCL SHELL 在博客4月份一切的文章有说到,这儿就不粘贴了。

版权声明
本文来源于网络,版权归原作者所有,其内容与观点不代表凯时娱乐立场。转载文章仅为传播更有价值的信息,如采编人员采编有误或者版权原因,请与我们联系,我们核实后立即修改或删除。

猜您喜欢的文章