Como já escrito no post Enable password e enable secret a criptografia do tipo 7 é fraca, já foi quebrada e existem inúmeros software para reverter uma senha codificada por esse mecanismo.
Mais fácil ainda: podemos usar um roteador para descriptografar uma senha codificada com este tipo de criptografia.
Exemplo: Suponha que você tenha a enable password em uma configuração salva ou em um script de configuração, e queira descobrir qual é a senha.
enable password 7 02050D4808095E731F5A0C0A1112
1°) Crie um key chain com um nome qualquer.
BrainRT01(config)#key chain quebra-senha
2°) Especifique o identificador da chave.
BrainRT01(config-keychain)#key 1
3°) Cadastre a key criptografada que você possui.
BrainRT01(config-keychain-key)#key-string 7 02050D4808095E731F5A0C0A1112
4°) Peça para exibir a key cadastrada.
BrainRT01(config-keychain-key)#do sh key chain quebra-senha
Key-chain quebra-senha:
key 1 — text "cisco123teste"
accept lifetime (always valid) – (always valid) [valid now]
send lifetime (always valid) – (always valid) [valid now]
BrainRT01(config-keychain-key)#
Além da senha de enable, o mesmo processo pode ser aplicado para qualquer senha usada no roteador criptografada pelo tipo 7
Até a próxima.
Muito bom!
Estava lendo a respeito da criptografia tipo 7, e agora vi que realmente é fraquíssima…
Muito boa a dica. Me safou brilhantemente!!! Já foi pro meu arquivo de bizús!!!