admin管理员组

文章数量:1576808

题目有点招人,不过没关系,只要能学到点东西也无妨。

Cisco路由器密码破解实验

永远的疯子

【实验环境】Cisco Packet Tracer 5.3.1模拟软件、Windows7。

【实验目的】学会重置路由器的密码,并进行相关的配置。

【实验要求】

        1、通过笔记本连接路由器的Console端口,将路由器的使能、Telnet和控制台密码重置为song;
        2、不能删除原来的配置文件;
        3、将路由器主机名更改为:HS;
        4、通过原来的配置文件,获得路由器以太口的IP地址,然后将最后一个可用地址分配给笔记本,最后使用线缆连接
路由器的接口,ping通网关则实验成功;

        5、时间限制在10分钟之内(动作要快^_^)。如图1,软件会自动倒计时的哦!
 

 

如图1

【实验拓扑&效果】如图2、3 、4(超简单吧!)

 

图2 实验之前的拓扑图


 

图3 最终的“效果图”
 

图4 ping通网关

【实验原理】

       首先讲讲为什么要重设路由器密码?无非有如下4种情况需要你重设密码:

       1、前任走了,什么也没有留下;

       2、自己工作疏忽,没有做文档;

       3、紧急情况,自己忘了,也没有时间去资料堆中翻阅以前的文档。

       4、用于实验,看看自己是否掌握了重设的技能。

       我们这里讲的重设密码是指Console(控制)端口、进入特权模式的使能密码和虚拟线路VTY密码,当然还有其他密码,这里就不涉及了。

       下面还要知道一些路由器的启动顺序,这个是比较关键的。思科的教材CCNA Exploration倒是对这个讲得比较详细,但是不如Todd Lammle的《CCNA学习指南(中文第六版)》总结得好。

        启动顺序(boot sequence)分为4步:

        1)POST(Power-On Self Test)加电自检。这个过程跟平常我们开机时,电脑的自检相似。主要是检查硬件是否有添加,以验证设备的所有组件目前是可运行的。

        2)加载bootstrap程序。bootstrap程序主要是用来查找每个Cisco IOS程序的位置,然后加载该文件。默认情况下,IOS的启动顺序是闪存、TFTP服务器,然后是ROM。如果你故意在特权模式下删除flash IOS软件,那么将会进入ROM监控模式:rommon 1 > 。在重设密码时这个很有用哟,能够进入这个模式是因为TFTP服务器不起作用。这种是非常规方法,我们可以通过常规方法进入这个模式,后面就会讲到。

        3)查找配置文件(startup-config),找到则进入第4)步,否则将向所有接口发送广播,试图从TFTP中查找配置文件,如果还找不到,将进入设置模式。后面的密码重设与这步有关。

        4)加载启动配置文件或者进入设置模式。

        路由器里有个位于NVRAM中的16位软件寄存器,与密码重设有关的位为第六位,它用于忽略NVRAM的内容。默认情况下,位值如表1:

 

配置寄存器值

2

1

0

2

15

14

13

12

11

10

9

8

7

6

5

4

3

2

1

0

二进制

0

0

1

0

0

0

0

1

0

0

0

0

0

0

1

0

 

表1 配置寄存器的位值

       位6如果设为1的话(十六进制为:0x2142),相当于你打开了开关,那么此时这个功能就会起作用了。它使路由器不去寻找startup-config文件,而是直接就可以无障碍地进入特权模式。在特权模式下,我们还有什么事情不可以做的呢^_^

 

【实验步骤】

         知道这个就好办了,下面就进入实验步骤:

        1、启动路由器并通过执行一个中断进入ROM监控模式 。在.pka文件中,我故意把路由器的电源开关关了,这个也是分值,只要点击路由器图标就可以在"Physical”选项卡中把电源开关打开。如图5所示:

 

图5  打开电源开关

        2、修改配置寄存器以开启位6(值为0x2142)。此实验不允许在路由器的"CLI"选项卡操作,因而必须通过笔记本或台式机来操作。点击Laptop0图标就可以进入选项卡,如图6。点击Terminal会出现一个窗口,按默认设置就可以了。(我们的计算机上也有这个超级终端,使用真设备时,就从这里进入路由器Console端口。)点"OK"就进入了路由器的Console端口,出现如图7的用户访问验证,不知道这个密码你是无法进行路由器的配置的,因而要重置咯。

 

图6 Laptop0的超级终端


 

图7  Console端口访问验证

         重启路由器,这个步骤我就不说了,看图5。切换到Laptop0的超级终端,在路由器还是######的时候,迅速按一下键盘上的快捷键Ctrl+Break,路由器的命令提示符会变为:rommon 1 > ,在此提示符下输入:confreg 0x2142,回车,再输入:reset,回车。如图8所示
 

 

图8  中断命令&用户模式

         3、进入特权模式并将startup-config文件复制为running-config文件,这步非常重要,我们要把原来的startup-config文件变为running-config文件,以便修改startup-config文件的密码。正是通过如此的迂回战术来达到重置密码而又可以保存原来配置文件的目的。如图9
 

 

图9   基本的拷贝命令

        4、修改密码。我们可以先看看配置文件的内容:

Router#
Router#show run
Building configuration...

Current configuration : 588 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
enable secret 5 $1$mERr$vC0GweFYJHsPeSO7IDFmD1
!
no ip domain-lookup
!
interface FastEthernet0/0
 ip address 192.168.1.1 255.255.255.0
 duplex auto
 speed auto
 shutdown
!
interface FastEthernet0/1
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface Vlan1
 no ip address
 shutdown
!
ip classless
!
line con 0
 password jdfklfjsf
 login
line vty 0 4
 password lsfjlfjl
 login
!
end
Router#

        除了重置密码之外,我们还要进行连通测试,所以这步是必要的,可以看到路由器的f0/0 接口以及配了IP地址,那么我们就使用它来与笔记本的以太口进行连接。下面是修改路由器主机名和3个密码的命令:

Router#conf t

Router(config)#hostname HS

HS(config)#enable secret song
HS(config)#lin con 0

HS(config-line)#password song

HS(config-line)#login
HS(config-line)#lin vty 0 4
HS(config-line)#password song
HS(config-line)#login

HS(config-line)#int f0/0
HS(config-if)#no shut

HS(config-if)#do copy run start

基本上命令就这么一些,然后把Laptop0的以太口和路由器连上,注意线缆哦。如图3。把Laptop0的IP地址配上就OK了,如图10。
 

 

图10 IP地址配置和完成情况

      5、将配置寄存器重设为默认值,并保存路由器的配置,重启路由器。这些是后话了,可以参考上文进行修改。

【测试】

         1、重启路由器后,使用密码song可以正常登录,并且配置寄存器的值为0x2102,则重置路由器密码成功;2、在Laptop0上测试,ping通网关(如图4)则实验达到预期目的。

【总结】

        真正操作起来也是4分钟左右,虽然好像挺简单的几步,但是每步都有玄机,要理解透彻还是需要下点功夫的。记得当时是思科亚太区的技术经理John Lim给我们演示的这个过程,很详细,非常感激!

 

【参考资料】

[1].Todd Lammle.CCNA学习指南(中文第六版)【M】­­.北京:电子工业出版社,2008:205-212.

[2].Rick Graziani 等.思科网络技术学院教程CCNA Exploration:路由协议和概念【M】­­. 北京:人民邮电出版社,2009:7-11.

文章原来发在腾讯QQ空间:http://user.qzone.qq/176348133

转载于:https://blog.51cto/ynnuhs/404716

本文标签: 路由器密码破解Cisco