いいえ、技術的にはそうではありません。ただし、有効化モードを使用せずに有効化モードに入ることができるかどうかは、ログイン方法によって異なります。
すぐに満足できるバージョンは次のとおりです。
イネーブルパスワードなしでコンソールから入力できますが、イネーブルパスワードが設定されていない単純なvtyログインパスワードを使用すると、ユーザーモードでスタックします。
StackExchange answererの長いバージョンは次のとおりです。
シスコ認証は、初心者にとってはややこしいものです。そこには多くのレガシー手荷物があります。現実世界の意味でこれを分解してみましょう。
ルーターまたはスイッチにログインしているビジネスを持っている人は誰でも、ほとんど直接特権(有効)モードになります。ユーザーモードは基本的にフロントロビーであり、ドラフトを締め出す以外の目的はほとんどありません。広大なネットワークと同様に膨大な労働力がある大規模な組織では、玄関をノックして誰かがまだそこにいることを確認できる人がいることは正当な場合があります。(つまり、ログインして最も単純なコマンドを実行して、デバイスが実際に応答し、実際に反応していないことを確認します。)しかし、私がこれまで働いたすべての環境で、ティア1には少なくともある程度の能力がありました物事を壊します。
このように、そして特にあなたのようなシナリオでは、イネーブルパスワードを知ることは何でもする必要があります。これはセキュリティの2番目のレベルであると言えます。デバイスに入力するパスワードと管理者権限に昇格するパスワードです。しかし、それは私には少しばかげているようです。
すでに述べたように、同じパスワードを使用できます(多くの人が使用します)。これは、誰かがtelnet / sshを介して不正アクセスを取得した場合にはあまり役に立ちません。全員が共有する静的なグローバルパスワードを使用することは、入力するのに必要なトークンが1つだけであるよりも、おそらく問題です。最後に、他のほとんどのシステム(サービス、アプライアンスなど)は、認証の第2層を必要とせず、このため一般に安全ではないとは見なされません。
OK、それはトピックに関する私の意見です。自分のセキュリティスタンスに照らして意味があるかどうかを自分で判断する必要があります。ビジネスに取り掛かろう。
シスコでは、賢明にも、デフォルトでリモートアクセスパスワードを設定する必要があります。ラインコンフィギュレーションモードに入ると...
router> enable
router# configure terminal
router(config)# line vty 0 15
router(config-line)#
...認証をスキップするようにルーターに指示できます。
router(config-line)# no login
...そしてすぐにハッキングされますが、攻撃者はユーザーモードになります。したがって、有効なパスワードを設定している場合、少なくとも、実行できる損害はある程度制限されています。(技術的には、有効化パスワードなしではこれ以上先に進むことはできません。これについては後ほど詳しく説明します...)
当然、実生活では誰もこれを行いません。デフォルトおよび常識による最小要件は、単純なパスワードを設定することです。
router(config-line)# login
router(config-line)# password cisco
これで、パスワードの入力を求められ、再びユーザーモードになります。コンソールenable
からアクセスする場合は、別のパスワードを入力せずに入力するだけでアクセスできます。しかし、物事はtelnetを介して異なり、代わりにおそらくこれを得るでしょう:
$ telnet 10.1.1.1
Trying 10.1.1.1...
Connected to 10.1.1.1.
Escape character is '^]'.
User Access Verification
Password: *****
router> enable
% No password set
router>
次に進みます...デフォルトでは、設定されたすべてのパスワードがプレーンテキストとして表示されることをご存じでしょう。
router# show run | inc password
no service password-encryption
password cisco
これは、セキュリティを意識した括約筋を引き締める要因の1つです。不安が正当化されるかどうかは、やはり自分で決めなければならないものです。一方では、構成を表示するための十分なアクセス権がある場合、おそらく構成を変更するための十分なアクセス権があります。一方、自分自身で手段を持たない人に設定を不注意に公開してしまった場合は、...今、彼らは手段を持っています。
幸いなことに、上記のスニペットの最初の行は、それno service password-encryption
を変更するための鍵です。
router(config)# service password-encryption
router(config)# line vty 0 15
router(config-line)# password cisco
構成を見ると、次のように表示されます。
router(config-line)# do show run | begin line vty
line vty 0 4
password 7 01100F175804
login
line vty 5 15
password 7 01100F175804
login
!
!
end
これは、表示される文字列がショルダーサーフィンするほど記憶に残りにくいため、プレーンテキストのパスワードよりもわずかに優れています。ただし、解読するのは簡単です。ここでは、この用語を大まかに使用します。最初のGoogle検索結果ページにある12個のJavaScriptパスワードクラッカーの1つに上記の文字列を文字通り貼り付けて、すぐに元のテキストを取得できます。
これらのいわゆる「7」パスワードは、「暗号化」ではなく「難読化」されていると一般に考えられており、何もないよりはましであることを強調しています。
ただし、結局のところ、これらのpassword
コマンドはすべて非推奨です。(または、そうでない場合は、そうすべきです。)だから、次の2つのオプションがあります。
router(config)# enable password PlainText
router(config)# enable secret Encrypted
router(config)# do show run | inc enable
enable secret 5 $1$sIwN$Vl980eEefD4mCyH7NLAHcl
enable password PlainText
シークレットバージョンは一方向アルゴリズムでハッシュされます。つまり、元のテキストを戻す唯一の方法は、ブルートフォースによるものです。つまり、既知のハッシュが生成されるまで、可能なすべての入力文字列を試します。
プロンプトでパスワードを入力すると、同じハッシュアルゴリズムが実行されるため、同じハッシュが生成され、構成ファイル内のパスワードと比較されます。一致する場合、パスワードは受け入れられます。この方法では、パスワードを作成または入力している短い時間を除いて、プレーンテキストはルーターに認識されません。注:他の入力が同じハッシュを生成する可能性は常にありますが、統計的には非常に低い(読み取り:無視できる)確率です。
あなたは上記の構成を自分で使用した場合、ルータが両方できるようになりますenable password
と、enable secret
行が存在しますが、プロンプトパスワードから秘密の勝利。これは、あまり意味をなさないシスコ主義の1つですが、そうです。さらに、secret
ラインコンフィギュレーションモードには同等のコマンドがないため、そこに難読化されたパスワードが残っています。
さて、構成ファイルから(簡単に)回復できないパスワードを取得しました。しかし、まだ1つの問題があります。telnet経由でログインすると、プレーンテキストで送信されます。ダメ。SSHが必要です。
より堅牢なセキュリティを念頭に置いて設計されたSSHは、少し余分な作業と、特定の機能セットを備えたIOSイメージを必要とします。大きな違いの1つは、単純なパスワードではもはや十分ではないことです。ユーザーベースの認証に移行する必要があります。そして、その間、暗号化キーペアをセットアップします。
router(config)# username admin privilege 15 secret EncryptedPassword
router(config)# line vty 0 15
router(config-line)# transport input ssh
router(config-line)# no password
router(config-line)# login local
router(config-line)# exit
router(config)# ip ssh version 2
router(config)# crypto key generate rsa modulus 1024
今、あなたはガスで料理しています!このコマンドはsecret
パスワードを使用することに注意してください。(はい、使用できますが、使用しないでくださいpassword
)。このprivilege 15
部分では、ユーザーモードを完全にバイパスできます。ログインすると、特権モードに直接移行します。
$ ssh admin@10.1.1.1
Password: *****
router#
このシナリオでは、有効化パスワード(またはシークレット)を使用する必要はありません。
あなたはまだ、「すごい...何clusterfudge考えていない場合はでした」、心の中でクマがまだコマンドの後ろに潜んで全体の他の長ったらしいポストがありますあなたは、外部認証サーバのようなものの中にダイブを取得、(RADIUSを、TACACS +、LDAPなど)、認証リスト(使用するソースをどの順序で定義するか)、認可レベル、およびユーザーアクティビティアカウンティング。aaa new-model
しばらくの間、ルーターからロックアウトされたと感じるときのために、それをすべて保存してください。
お役に立てば幸いです!