Восстановление пароля на маршрутизаторах Cisco

Cisco From Sandbox Практически любой начинающий Cisco-вод рано или поздно оказывается в ситуации, когда на руках имеется маршрутизатор с напрочь забытым или неизвестным, чужим паролем. Лично я, будучи преподавателем курсов Cisco, встречаюсь с этой ситуацией очень часто после лабораторных работ. Ученики строят топологию, настраивают пароли на доступ, играются с сеткой и… забывают стереть файл конфигурации перед уходом. Само собой, до следующей лабораторной работы все успешно забывают свои пароли. По непонятной мне причине, Cisco не уделяет этой теме достаточно внимание в своём учебном материале, а документация на офф-сайте зачастую пугает новичков. Этот недостаток я и хотел бы сегодня устранить.

Введение

Если вы дошли хотя бы до уровня CCENT, вам должно быть известно такое понятие, как configuration register. Это 16-битный регистр, находящийся в NVRAM-е, ответственный за последовательность загрузки маршрутизатора. А именно — откуда и в каком порядке маршрутизатор будет загружать свою операционную системы и файл настроек. Его дефолтное значение — 2102. Третья его цифра отвечает за файл настроек, четвёртая — за ОС. Наша цель — заставить маршрутизатор проигнорировать файл настроек при загрузке (именно в нём и находятся пароли) и открыть нам доступ к privileged mode. Этого мы добиваемся путём изменения третьего числа регистра на «4».

Алгоритм

  1. Перезагружаем маршрутизатор, дожидаемся строчки «Self decompressing the image: ###» и жмём Ctrl-C или Ctrl-Break. Этим мы приостановили загрузку маршрутизатора и теперь находимся в режиме ROM Monitor (rommon): 007aa0430ea86cac944fec8bbb658bc9.png
  2. Меняем значение регистра на 2142 командой confreg 0x2142 (не забываем, что число это — шестнадцатиричное) и перезагружаемся ещё раз:1f8262c8251884b26e1236a1775637d9.png
  3. После перезагрузки мы попадаем в режим setup mode (что означает, что маршрутизатор не подгрузил файл настроек, чего мы и добивались). Выходим из этого режима и переходим в privileged mode:d6aa0b0123172f359b05d3f1fe7c1318.png
  4. Теперь у нас есть полный доступ к настройкам маршрутизатора. Если вам дороги ваши настройки (которые всё ещё хранятся в startup-config), самое время их восстановить командой copy start run. Все пароли теперь в силе, но так как мы уже «внутри», тоесть имеем права на конфигурацию, нас этот пароль больше не спросят:1009c5e419540276bbf9ee28eddac460.png
  5. Меняем все интересующие нас пароли на новые и сохраняем наши настройки в NVRAM:1f08c83246194f363bf10bb1fe7dffa0.png
  6. Меняем регистр на его прежнее значение командой config-register 0x2102 и перезагружаемся для проверки новых паролей:388193c1e7e923316e9470afbbebb487.png

Вот и всё. Весь процесс занимает от силы 5 минут.

«Но это же дырка!»

С первого взгляда, так оно и есть. Но заметим, что в Rommon можно попасть только через консоль и в процессе восстановления нам потребовалось перезагружать маршрутизатор «железно», а это значит, что злоумышленник должен иметь физический доступ к оборудованию чтоб воспользоваться этой «дырой». И уж если это случилось, то взломанный пароль на циске — как минимум не единственная ваша проблема. Но если и это вас не убедило, есть способ закрыть возможность восстановления пароля таким образом. Это команда no service password-recovery. Она закроет возможность менять регистр на 2142. Но учтите, что если вы потеряете пароль теперь, чтоб вернуть маршрутизатор из мёртвых от вас потребуются очень массивные танцы с бубном. Надеюсь, что был полезен. До встречи на страницам хабра!

Добрый день, довелось наконец-то и мне заняться сбросом пароля на коммутаторе Cisco.

Много в сети мануалов и везде есть свои нюансы, где-то что-то не правильно, где-то не очень подробно расписано .

Так что в данной статье я хочу подробно расписать все действия, которые позволят сбросить пароль в enable или на сам коммутатор без вреда всему конфигу.

Все это делается не сложно, вот только вопрос все ли понятно, когда вы пишите?

Так что давайте разберем всю правильность сброса пароля на железках CISCO

  1. Первым делом нам нужно перейти в Switch режим на коммутаторе, для этого нажимаем и держим при включение кнопку mode2.jpg    1.jpg
  2. Следующим шагом подключаем консоль  железки к компьютеру через COM шнур
  3. Нужно узнать какой номер получил наш COM порт. Для этого откроем диспетчер устройств и найдем там наше устройство.3.png
  4. Следующим шагом открываем Putty и проверяем параметры терминального соединения.4.png
  5. После проверки переходим в Serial выбираем подключение по Serial, выставляем значение нашего COM порта и скорость 9600. Нажимаем: Open5.png
  6. Откроется консоль и при нажатие Enter нам отобразится Switch:6.png
  7. Теперь мы должны приступить к вводу команд. Обязательно набирайте команды руками и без ошибок, иначе они не будут выполнены.
  8. Пишем команду инициализации системы флеша:7.png
  9. После инициализация пишем команду загрузки подсказок:

    load_helper

    8.png

  10. Теперь если мы введем

    ?

    и нажмем enter. Нам отобразятся все возможные команды в нашей консоли. Нас интересует 9.png

  11. Прописываем для отображения всех файлов в нашем коммутаторе:

    dir flash:

  12. Отобразился список где мы можем увидеть файл config.text. C ним нам и предстоит работать
  13. Чтобы мы смогли зайти в привилегированный режим, переименовываем данный файл:
  14. После успешного переименования пишем:

    boot

    и нажимаем enter. Ожидаем когда нам предложит зайти в режим настройки. Пишем:

    n

    и нажимаем

  15. Продолжается загрузка, после чего нажимаем:

    Enter

  16. Переходим в привилегированный режим командой :

    enable

    Можно писать:

  17. Как вы увидели, пароль не запросил. Теперь нам надо переименовать config обратно. Пишем команду:

    rename flash:config.old flash:config.text

    и нажимаем enter

  18. Мы вернули первоначальное название файла. Если мы воспользуемся командой

    sh run

    Увидим пустой конфиг нашей железки

  19.  Теперь нам нужно загрузить конфиг в нашу память. Используем команду:
  20. Если мы мы наберем и выполним команд:

    show run

    увидим весь наш конфиг

  21. Теперь заходим в конфигурируемый режим командой:

  22. Здесь мы и пишем наши пароли. Если вы не уверены в правильности написания команды нажимаем Tab и консоль сама допишет нам команду. Первым делом нам нужно сбросить старый пароль командой:

    no enable secret

    Если нужно для входа на железку:

    username login privilege 15 password Пароль

    Если нужно для enable:

    enable password пароль

  23. Вот мы и задали наши пароли, теперь выходим из conf t командой:

    exit

  24. Сохраняем наш конфиг в памяти на саму железку:

    copy run startup

  25. Теперь перезагружаем нашу железку и проверяем наши изменения командой:

    reload

Вот мы и сменили пароли авторизацию коммутатору и в enable без потери конфига.

Надеюсь статья была понятна и помогла вам сбросить пароль в Cisco.

Используемые источники:

  • https://m.habr.com/post/122348/
  • https://healpk.ru/сброс-пароля-в-cisco/

Ссылка на основную публикацию