• Cisco Оказывается пароли типа 7 на циске можно расшифровать средствами самой IOS.
    Router(config)#service password-encryption
    Router(config)#username test password pa$$w0rd

    username test password 7 06160E650859590B01

    Router(config)#key chain decrypt
    Router(config-keychain)#key 0
    Router(config-keychain-key)#key-string 7 044B0A151C361C5C0D
    Router(config)#do show key chain decrypt
    Key-chain decrypt:
    key 0 — text "pa$$w0rd"
    accept lifetime (always valid) — (always valid) [valid now]
    send lifetime (always valid) — (always valid) [valid now]

    Я такими паролями давно не пользуюсь. Но прикольно :)
  • У меня был перловый скриптик для этих целей. Очень помог пару раз, когда надо было оживлять линк до одного древнего монстрика — конфиг от него был, а пароль скинуть возможности не было.
  • @infidel Я всегда считала, что инженер — профессия творческая :)
  • Ой, в моем примере ошибка, но редактирования постов у нас нет :( Конечно же, в моем случае key-string'у нужно скармливать 7 06160E650859590B01.
  • @Divna У меня есть в подчинении одна старенькая 2501, у которой есть какой-то глюк в иосе: она пароли хранит, видимо, непосредственно расшифрованными, и шифрует каждый раз при отдаче конфига (по TFTP или по sh run — неважно). В результате зашифрованный пароль при каждом просмотре конфига — новый.
    Система мониторинга ежедневно собирает конфиги и строит диффы. Безопасники видят изменения и с периодичностью раз в пару месяцев начинают меня доставать, какого хрена я каждый день меняю пароль на этой железке...
  • @infidel .. была, не есть. Снята в марте. И как я забыл? ;)))
  • @infidel 2501 — я таких, кажется, даже не видела на своем веку) Классно, у вас хоть безопасники есть, мы вот сами себе админы безопасники. Иногда это расслабляет.