Nein, technisch gesehen nicht. Ob Sie jedoch in den Aktivierungsmodus wechseln können, hängt davon ab, wie Sie sich anmelden.
Hier ist die sofortige Befriedigungsversion:
Sie können über die Konsole ohne Aktivierungskennwort eingeben, bleiben jedoch im Benutzermodus hängen, wenn Sie ein einfaches vty-Anmeldekennwort ohne festgelegtes Aktivierungskennwort verwenden.
Hier ist die langwierige StackExchange-Beantworterversion:
Die Cisco-Authentifizierung ist für Anfänger ein ziemliches Durcheinander. Es gibt dort eine Menge altes Gepäck. Lassen Sie mich versuchen, dies in einem realen Sinne aufzuschlüsseln.
Jeder, der ein Unternehmen hat, das sich an einem Router oder Switch anmeldet, wechselt direkt in den privilegierten (Aktivierungs-) Modus. Der Benutzermodus ist im Grunde genommen eine vordere Lobby und dient kaum mehr als dem Schutz vor Zugluft. In großen Organisationen, in denen Sie über große Netzwerke und ebenso große Arbeitskräfte verfügen, ist es möglicherweise gerechtfertigt, jemanden zu haben, der an die Haustür klopfen und sicherstellen kann, dass noch jemand da ist. (Das heißt, sich einzuloggen und die banalsten Befehle ausführen , um zu sehen , dass das Gerät ist in der Tat reagiert und nicht in Brand.) Aber in jeder Umgebung habe ich je gearbeitet in, Tier - 1 hatte zumindest einige Fähigkeit, Dinge zerbrechen.
Aus diesem Grund und insbesondere in einem Szenario wie dem Ihren ist die Kenntnis des Aktivierungskennworts für die Erledigung aller Aufgaben erforderlich. Man könnte sagen, dass dies eine zweite Sicherheitsstufe ist - ein Kennwort zum Eingeben des Geräts, ein anderes zum Eskalieren der Administratorrechte -, aber das kommt mir ein bisschen albern vor.
Wie bereits erwähnt, können Sie (und viele andere) dasselbe Passwort verwenden, was wenig hilft, wenn sich jemand über Telnet / SSH unbefugten Zugriff verschafft hat. Es ist wohl eher ein Problem, statische, globale Kennwörter zu haben, die von allen geteilt werden, als dass nur ein Token für die Eingabe erforderlich ist. Schließlich erfordern die meisten anderen Systeme (Dienste, Appliances usw.) keine zweite Authentifizierungsebene und werden daher im Allgemeinen nicht als unsicher eingestuft.
OK, das ist meine Meinung zum Thema. Sie müssen selbst entscheiden, ob dies in Anbetracht Ihrer eigenen Sicherheitshaltung sinnvoll ist. Kommen wir zur Sache.
Cisco verlangt (mit Bedacht), dass Sie standardmäßig ein RAS-Kennwort festlegen. Wenn Sie in den Leitungskonfigurationsmodus gelangen ...
router> enable
router# configure terminal
router(config)# line vty 0 15
router(config-line)#
... Sie können den Router anweisen, die Authentifizierung zu überspringen:
router(config-line)# no login
... und sofort gehackt werden, aber Ihr Angreifer wird im Benutzermodus enden. Wenn Sie also ein Aktivierungskennwort festgelegt haben, haben Sie zumindest den Schaden, der angerichtet werden kann, etwas begrenzt. (Technisch gesehen können Sie ohne ein Aktivierungskennwort auch nicht weiter gehen . Mehr dazu gleich ...)
Natürlich würde das niemand im wirklichen Leben tun. Ihre Mindestanforderung ist, standardmäßig und aus gesundem Menschenverstand, ein einfaches Passwort festzulegen:
router(config-line)# login
router(config-line)# password cisco
Nun werden Sie nach einem Passwort gefragt und gelangen wieder in den Benutzermodus. Wenn Sie über die Konsole hereinkommen, können Sie einfach enable
eingeben, um Zugriff zu erhalten, ohne ein anderes Kennwort eingeben zu müssen. Bei Telnet sieht das anders aus, wo Sie wahrscheinlich stattdessen folgendes erhalten:
$ telnet 10.1.1.1
Trying 10.1.1.1...
Connected to 10.1.1.1.
Escape character is '^]'.
User Access Verification
Password: *****
router> enable
% No password set
router>
Weiter ... Sie wissen wahrscheinlich bereits, dass standardmäßig alle Ihre konfigurierten Passwörter als einfacher Text angezeigt werden:
router# show run | inc password
no service password-encryption
password cisco
Dies ist eines jener Dinge, die den Schließmuskel des Sicherheitsbewusstseins festigen. Ob es sich um berechtigte Angst handelt, müssen Sie selbst entscheiden. Wenn Sie auf der einen Seite ausreichend Zugriff haben, um die Konfiguration anzuzeigen, haben Sie wahrscheinlich ausreichend Zugriff, um die Konfiguration zu ändern . Auf der anderen Seite, wenn Sie aufgedeckt haben passieren zu nachlässig Ihre Konfiguration an jemanden, der nicht die Mittel haben , sich, dann ... na ja, jetzt sind sie noch die Mittel haben.
Glücklicherweise ist diese erste Zeile im obigen Snippet no service password-encryption
der Schlüssel, um Folgendes zu ändern:
router(config)# service password-encryption
router(config)# line vty 0 15
router(config-line)# password cisco
Wenn Sie sich nun die Konfiguration ansehen, sehen Sie Folgendes:
router(config-line)# do show run | begin line vty
line vty 0 4
password 7 01100F175804
login
line vty 5 15
password 7 01100F175804
login
!
!
end
Dies ist geringfügig besser als Klartext-Passwörter, da die angezeigte Zeichenfolge nicht einprägsam genug ist, um über die Schulter zu surfen. Es ist jedoch trivial zu entschlüsseln - und ich verwende diesen Begriff hier locker. Sie können die oben stehende Zeichenfolge buchstäblich in einen von zwölf JavaScript-Kennwortcrackern auf der ersten Google-Ergebnisseite einfügen und den Originaltext sofort wiederherstellen.
Diese sogenannten "7" -Passwörter werden im Allgemeinen eher als "verschleiert" als als "verschlüsselt" betrachtet, um die Tatsache hervorzuheben, dass sie kaum besser als nichts sind.
Es stellt sich jedoch heraus, dass all diese password
Befehle veraltet sind. (Oder wenn nicht, sollten sie es sein.) Deshalb haben Sie die folgenden zwei Möglichkeiten:
router(config)# enable password PlainText
router(config)# enable secret Encrypted
router(config)# do show run | inc enable
enable secret 5 $1$sIwN$Vl980eEefD4mCyH7NLAHcl
enable password PlainText
Die geheime Version ist mit einem Einwegalgorithmus gehasht, was bedeutet, dass der ursprüngliche Text nur mit Brute-Force-Methoden wiederhergestellt werden kann. Dies bedeutet, dass alle möglichen Eingabezeichenfolgen ausprobiert werden, bis der bekannte Hash generiert wird.
Wenn Sie das Kennwort an der Eingabeaufforderung eingeben, durchläuft es denselben Hash-Algorithmus und sollte daher denselben Hash generieren, der dann mit dem in der Konfigurationsdatei verglichen wird. Wenn sie übereinstimmen, wird Ihr Passwort akzeptiert. Auf diese Weise ist dem Router der Klartext nur in dem kurzen Moment bekannt, in dem Sie das Kennwort erstellen oder eingeben. Hinweis: Es besteht immer die Möglichkeit, dass eine andere Eingabe denselben Hash generiert, aber statistisch gesehen handelt es sich um eine sehr geringe (zu vernachlässigende) Wahrscheinlichkeit.
Wenn Sie die obige Konfiguration selbst verwenden, lässt der Router die enable password
und enable secret
-Leitungen zu, das Geheimnis gewinnt jedoch über die Passwortabfrage. Dies ist einer dieser Cisco-Ismen, der wenig Sinn macht, aber so ist es. Darüber hinaus gibt es im secret
Leitungskonfigurationsmodus keinen entsprechenden Befehl, sodass Sie dort an verschleierten Passwörtern festhalten.
Okay, wir haben jetzt ein Passwort, das nicht (einfach) aus der Konfigurationsdatei wiederhergestellt werden kann - aber es gibt immer noch ein Problem. Es wird im Klartext übertragen, wenn Sie sich über Telnet anmelden. Nicht gut. Wir wollen SSH.
SSH, das mit Blick auf eine robustere Sicherheit entwickelt wurde, erfordert ein wenig zusätzliche Arbeit - und ein IOS-Image mit einem bestimmten Funktionsumfang. Ein großer Unterschied ist, dass ein einfaches Passwort nicht mehr ausreicht. Sie müssen zur benutzerbasierten Authentifizierung wechseln. Und wenn Sie schon dabei sind, richten Sie ein Verschlüsselungsschlüsselpaar ein:
router(config)# username admin privilege 15 secret EncryptedPassword
router(config)# line vty 0 15
router(config-line)# transport input ssh
router(config-line)# no password
router(config-line)# login local
router(config-line)# exit
router(config)# ip ssh version 2
router(config)# crypto key generate rsa modulus 1024
Jetzt kochst du mit Gas! Beachten Sie, dass dieser Befehl secret
Kennwörter verwendet. (Ja, Sie können, aber sollten nicht verwenden password
). Mit diesem privilege 15
Teil können Sie den Benutzermodus vollständig umgehen. Wenn Sie sich anmelden, wechseln Sie direkt in den privilegierten Modus:
$ ssh admin@10.1.1.1
Password: *****
router#
In diesem Szenario muss kein Aktivierungskennwort (oder Geheimnis) verwendet werden.
Wenn Sie noch nicht darüber nachdenken, "wow ... was für ein Clusterfudge das war", denken Sie daran, dass sich hinter dem Befehl noch ein ganz anderer langatmiger Post verbirgt , in aaa new-model
dem Sie sich mit Dingen wie externen Authentifizierungsservern (RADIUS) befassen können , TACACS +, LDAP usw.), Authentifizierungslisten (die die zu verwendenden Quellen definieren und in welcher Reihenfolge), Berechtigungsstufen und Benutzeraktivitätsabrechnung.
Bewahren Sie das alles für eine Zeit auf, in der Sie das Gefühl haben, für eine Weile von Ihrem Router ausgeschlossen zu werden.
Ich hoffe, das hilft!