Notice under line vty 0 4 you have 'login local' configured? This tells the switch that any traffic hitting Line VTY 0, 1, 2, 3 and 4 need to be checked and the local username and password is required to gain access. This is the best method (if not using a TACACS or RADIAS server) for accessing a switch and far better then Cisco's recommendation that you install an MD7 encrypted password on it. Using usernames you can set different access and privileged levels and you can make the passwords an MD5 hash, MD7 is trivial to break, if you want to have a go, follow this _to/96970-decrypt-md7-passwords-using-the-cisco-command-line.
Decrypt The Md7 Hash Password Crack
Como he dicho, lo que se almacena es un hash, generado por el algoritmo MD5 (Unix) y la contraseña que nosotros hayamos elegido. Este método es la forma más segura de almacenamiento en cuanto a hashes se refiere ya que como acabamos de ver las de tipo 7 son algo fáciles de obtener. En esta ocasión utilizaremos el software Hashcat, advanced password recovery. La ventaja de este crackeador es que permite no sólo emplear nuestra CPU sino además nuestra GPU de nuestra tarjeta gráfica, lo cual acelera notablemente la capacidad para obtener contraseñas por su mayor capacidad de cálculo.
Allí deberemos indicar el archivo de texto donde tenemos nuestro hash $1$PHM7$LukCBXSHLmkCJZ0jEIpk80 ; método de crackeo Brute-force ; tipo de Hash MD5(Unix) y finalmente presionar el botón de Start. En realidad lo que se ejecuta es el comando que figura a la derecha de dicho botón. Si hacemos lo propio en una consola y lo ejecutamos obtendríamos el mismo resultado: 2ff7e9595c
Comentarios