Skip to main content

En esta guía, repasaremos los tipos de contraseñas de Cisco que se pueden encontrar en los dispositivos de red basados en Cisco IOS. Cubriremos todos los tipos comunes de contraseñas de Cisco (0, 4, 5, 7, 8 y 9).

Introducción

Durante las pruebas de penetración, no es raro encontrar un archivo de configuración de un dispositivo de red de Cisco. Puede ser:
– Una copia de seguridad de la configuración que se encuentra en algún lugar de alguna computadora en la red.
– Una salida de registro de la consola (por ejemplo, de PuTTY) que contiene fragmentos de configuración de Cisco.

Lo primero que hacen los atacantes después de obtener acceso a un dispositivo Cisco es extraer la configuración actual del dispositivo ejecutando el comando show running-config. Suelen buscar información confidencial, como credenciales almacenadas, comunidad SNMP, detalles de configuración de red, etc.
Las credenciales son lo más interesante para buscar y, a lo largo de los años, Cisco ha desarrollado varios métodos diferentes para almacenar contraseñas en sus dispositivos. De ahí el nombre del tipo de contraseña de Cisco.

Tipos de contraseñas Cisco

En las siguientes secciones, analizaremos todos estos tipos de contraseñas por orden, desde la menos segura (la más fácil de descifrar) hasta la más segura (la más difícil de descifrar):

Cisco type 0 password

El tipo de contraseña de Cisco 0 es básicamente una contraseña de texto sin cifrar. No hay cifrado ni ofuscación. Es el método más antiguo e inseguro de almacenar contraseñas en dispositivos Cisco. No debe usarse nunca.
El siguiente ejemplo muestra la contraseña de tipo 0 que se encuentra en una configuración de Cisco:
username admin privilege 15 password 0 cisco
Realmente no hay nada que descifrar o crackear. Se puede ver claramente la clave del usuario

Cisco type 7 password

Este tipo de contraseña utiliza el cifrado Vigenere, que es una sustitución alfabética simple. El algoritmo es reversible y, por lo tanto, se puede descifrar instantáneamente en un texto plano sin necesidad de descifrarlo.
El siguiente ejemplo muestra la contraseña de tipo 7 que se encuentra en una configuración de Cisco:
username admin privilege 15 password 7 0236244818115F3348
Hay varias herramientas disponibles online para poder obtener la clave original.

Cisco type 4 password

Este tipo de contraseña se diseñó alrededor de 2013 y el plan original era utilizar el algoritmo PBKDF2 (función de derivación de clave basada en contraseña versión 2). Pero debido a un problema de implementación, de alguna manera terminó siendo una simple iteración de SHA256 sin salt.
El siguiente ejemplo muestra la contraseña de tipo 4 que se encuentra en una configuración de Cisco:
username admin secret 4 ds4zcEBHQMiiscBff5JmSaUctdI8fVdmGU18HAtxOCw
Para poder crackear la misma es necesario un ataque de fuerza bruta mediante diccionario.

Cisco type 5 password

Este tipo de contraseña se introdujo alrededor de 1992 y es esencialmente una iteración de 1,000 de hash MD5 con sal. La sal tiene 4 caracteres (32 bits). Para las computadoras modernas, esto no es lo suficientemente difícil y, por lo tanto, en muchos casos se puede descifrar con éxito.
El siguiente ejemplo muestra la contraseña de tipo 5 que se encuentra en una configuración de Cisco:
username admin secret 5 $1$jUfy$2TVVXJ8sy.KO8ZhAKfIHt/
Para poder crackear la misma es necesario un ataque de fuerza bruta mediante diccionario.

Cisco type 8 password

Este tipo de contraseña es una implementación adecuada del tipo de contraseña fallida 4. Esta vez realmente usa el algoritmo PBKDF2 y sal de 10 caracteres (80 bits). Esencialmente se trata de 20.000 iteraciones de SHA256 y esto hace que sea mucho más difícil de descifrar en comparación con los tipos de contraseñas anteriores.
El siguiente ejemplo muestra la contraseña de tipo 8 que se encuentra en una configuración de Cisco:
username admin secret 8 $8$dsYGNam3K1SIJO$7nv/35M/qr6t.dVc7UY9zrJDWRVqncHub1PE9UlMQFs
Para poder crackear la misma es necesario un ataque de fuerza bruta mediante diccionario.

Cisco type 9 password

Este tipo de contraseña utiliza el algoritmo Scrypt. Scrypt fue diseñado específicamente para hacer que el craqueo sea muy difícil incluso en plataformas de crackeo a gran escala con muchas GPU o ASIC de hardware. Esto se debe al hecho de que Scrypt requiere una gran cantidad de memoria para realizar su función.
El siguiente ejemplo muestra la contraseña del tipo 9 que se encuentra en una configuración de Cisco:
username admin secret 9 $9$nhEmQVczB7dqsO$X.HsgL6x1il0RxkOSSvyQYwucySCt7qFm4v7pqCxkKM
Para poder crackear la misma es necesario un ataque de fuerza bruta mediante diccionario.

El contenido de este artículo esta bajo licencia Creative Commons.