黑客后门:Cisco 路由器 Tcl脚本第2次测试 推荐
2011-08-04 22:15
609 查看
Cisco 路由器 Tcl脚本后门第2次测试
作者:Vic
Cisco 路由器的安全性是肯定的。在远程登陆时需要口令验证。而Cisco口令的加密方式分别是:
1 不加密,明文显示
2 双向加密(type 7)
3 交换机的Blowfish加密:主要是CAT版本交换机的blowfish加密算法,在cisco的交换机里面,开头字母是$2$,也为单向算法。
4 MD5加密
其中不加密,明文显示不用说了,用TFTP下载了CONFIG文件一看就知道了。双向加密(cype 7)也不安全,有专门破解此加密算法的工具,一秒钟就转换过来了。MD5加密和Blowfish加密是目前比较安全的一种加密形式,强烈建议管理员使用。
言归正传,通常登陆CISCO可以通过TELNET或者HTTP。两者都需要验证口令。
输入正确的口令,后进入普通模式,可以进行一些普通的查询,如果要进行设置更改等操作,还需要输入特权口令才能进行。
如果要编写TCL脚本就需要进入TCL脚本模式进行编写指令。
然后输入TCL脚本,
定义远程Telnet端口为9898。
Tlenet登陆Cisco 路由器的9898端口,如图显示,完全绕过口令验证
直接在enter ios command符后输入Cisco 指令,缺点是每次只能输入一条指令,可以把指令直接编辑在TCL脚本里再执行。执行后退出SHELL,再TELNET登陆即可。
PS:TCL SHELL 在博客4月份所有的文章有提到,这里就不粘贴了。
作者:Vic
Cisco 路由器的安全性是肯定的。在远程登陆时需要口令验证。而Cisco口令的加密方式分别是:
1 不加密,明文显示
2 双向加密(type 7)
3 交换机的Blowfish加密:主要是CAT版本交换机的blowfish加密算法,在cisco的交换机里面,开头字母是$2$,也为单向算法。
4 MD5加密
其中不加密,明文显示不用说了,用TFTP下载了CONFIG文件一看就知道了。双向加密(cype 7)也不安全,有专门破解此加密算法的工具,一秒钟就转换过来了。MD5加密和Blowfish加密是目前比较安全的一种加密形式,强烈建议管理员使用。
言归正传,通常登陆CISCO可以通过TELNET或者HTTP。两者都需要验证口令。
输入正确的口令,后进入普通模式,可以进行一些普通的查询,如果要进行设置更改等操作,还需要输入特权口令才能进行。
如果要编写TCL脚本就需要进入TCL脚本模式进行编写指令。
然后输入TCL脚本,
定义远程Telnet端口为9898。
Tlenet登陆Cisco 路由器的9898端口,如图显示,完全绕过口令验证
直接在enter ios command符后输入Cisco 指令,缺点是每次只能输入一条指令,可以把指令直接编辑在TCL脚本里再执行。执行后退出SHELL,再TELNET登陆即可。
PS:TCL SHELL 在博客4月份所有的文章有提到,这里就不粘贴了。
相关文章推荐
- Cisco路由器后门技术 -- TCL脚本Shell
- Cisco TclShell Code (Cisco路由器小后门源代码)
- Shell脚本测试总结 推荐
- 使用ACL在cisco路由器,防止Spoofing Mitigation 推荐
- 老李推荐:第8章5节《MonkeyRunner源码剖析》MonkeyRunner启动运行过程-运行测试脚本
- 在Cisco路由器中配置DHCP服务器 推荐
- Cisco 交换机、路由器多CPU深入分析 推荐
- 工具推荐. 在线unix, 在线python/perl脚本测试环境
- 好书推荐: CISCO路由器配置疑难解析
- 自定义脚本后门(测试)
- [QTP]测试脚本开发 推荐
- Cisco安全实战——将你的路由器改造成防火墙 推荐
- D-LINK路由器后门漏洞测试方法
- 【手工测试】替代.tcl脚本的ruby脚本解决方案handwork
- 如何确认测试Powershell脚本的运行时间 推荐
- Practice Lab 3:多路由环境在CISCO路由器上的应用 推荐
- CCNA系列课程(2) 路由器的启动及Cisco设备管理 推荐
- CISCO路由器上配置NTP服务器 推荐
- Cisco路由器AAA配置 推荐
- 黑客开发出思科路由器后门