Non, vous ne le faites pas - techniquement. Mais si vous pouvez entrer en mode d'activation sans celui-ci dépend de la façon dont vous vous connectez.
Voici la version de gratification instantanée:
Vous pouvez entrer via la console sans mot de passe d'activation, mais vous serez bloqué en mode utilisateur si vous utilisez un mot de passe de connexion vty simple sans mot de passe d'activation défini.
Voici la version longue du répondeur StackExchange:
L'authentification Cisco est une sorte de gâchis pour un débutant. Il y a beaucoup de bagages hérités là-bas. Permettez-moi d'essayer de décomposer cela dans un sens réel.
Quiconque a une entreprise se connectant à un routeur ou à un commutateur passe presque directement au mode privilégié (activer). Le mode utilisateur est essentiellement un hall d'entrée et sert à peine plus que de garder le brouillon à l'extérieur. Dans les grandes organisations où vous avez de vastes réseaux et des bassins de main-d'œuvre tout aussi vastes, il peut être justifié d'avoir quelqu'un qui peut frapper à la porte d'entrée et s'assurer que quelqu'un est toujours là. (C'est-à-dire, pour vous connecter et exécuter les commandes les plus triviales juste pour voir que le périphérique répond, et pas en feu.) Mais dans tous les environnements dans lesquels j'ai travaillé, le niveau 1 avait au moins une certaine capacité à casser des choses.
En tant que tel, et en particulier dans un scénario comme le vôtre, connaître le mot de passe d'activation est obligatoire pour faire quoi que ce soit. On pourrait dire que c'est un deuxième niveau de sécurité - un mot de passe pour entrer dans l'appareil, un autre pour passer au privilège administratif - mais cela me semble un peu idiot.
Comme déjà indiqué, vous pouvez (et beaucoup de gens le font) utiliser le même mot de passe, ce qui n'aide pas beaucoup si quelqu'un a obtenu un accès non autorisé via telnet / ssh. Avoir des mots de passe globaux statiques partagés par tout le monde est sans doute plus un problème que d'avoir un seul jeton requis pour entrer. Enfin, la plupart des autres systèmes (services, appliances, etc.) ne nécessitent pas de deuxième couche d'authentification et ne sont généralement pas considérés comme non sécurisés pour cette raison.
OK, c'est mon opinion sur le sujet. Vous devrez décider par vous-même si cela a du sens à la lumière de votre propre position de sécurité. Nous allons passer aux choses sérieuses.
Cisco (judicieusement) vous demande de définir un mot de passe d'accès à distance par défaut. Lorsque vous passez en mode de configuration en ligne ...
router> enable
router# configure terminal
router(config)# line vty 0 15
router(config-line)#
... vous pouvez dire au routeur de sauter l'authentification:
router(config-line)# no login
... et rapidement piraté, mais votre attaquant se retrouvera en mode utilisateur. Donc, si vous avez un mot de passe activé, au moins vous avez quelque peu limité les dégâts qui peuvent être causés. (Techniquement, vous ne pouvez pas aller plus loin sans activer le mot de passe. Plus d'informations à ce sujet dans un instant ...)
Naturellement, personne ne ferait cela dans la vraie vie. Votre exigence minimale, par défaut et par bon sens, est de définir un mot de passe simple:
router(config-line)# login
router(config-line)# password cisco
Maintenant, on vous demandera un mot de passe et vous vous retrouverez à nouveau en mode utilisateur. Si vous entrez via la console, vous pouvez simplement taper enable
pour y accéder sans avoir à entrer un autre mot de passe. Mais les choses sont différentes via telnet, où vous obtiendrez probablement ceci à la place:
$ telnet 10.1.1.1
Trying 10.1.1.1...
Connected to 10.1.1.1.
Escape character is '^]'.
User Access Verification
Password: *****
router> enable
% No password set
router>
Passons à autre chose ... Vous savez probablement déjà que, par défaut, tous vos mots de passe configurés apparaissent en texte brut:
router# show run | inc password
no service password-encryption
password cisco
C'est l'une de ces choses qui resserre le sphincter du soucieux de la sécurité. Que ce soit une anxiété justifiée est à nouveau quelque chose que vous devez décider vous-même. D'une part, si vous disposez d'un accès suffisant pour voir la configuration, vous disposez probablement d'un accès suffisant pour modifier la configuration. D'autre part, si vous arrive d'avoir négligemment révélé votre configuration à quelqu'un qui n'a pas les moyens eux - mêmes, alors ... eh bien, maintenant ils n'ont les moyens.
Heureusement, la première ligne de l'extrait ci-dessus no service password-encryption
, est la clé pour changer cela:
router(config)# service password-encryption
router(config)# line vty 0 15
router(config-line)# password cisco
Maintenant, quand vous regardez la configuration, vous voyez ceci:
router(config-line)# do show run | begin line vty
line vty 0 4
password 7 01100F175804
login
line vty 5 15
password 7 01100F175804
login
!
!
end
C'est légèrement meilleur que les mots de passe en texte brut, car la chaîne affichée n'est pas assez mémorable pour surfer. Cependant, il est trivial de décrypter - et j'utilise ce terme librement ici. Vous pouvez littéralement coller cette chaîne ci-dessus dans l'un des douze crackers de mot de passe JavaScript sur la première page de résultats Google, et récupérer immédiatement le texte d'origine.
Ces mots de passe soi-disant «7» sont généralement considérés comme «obscurcis» plutôt que «cryptés» pour souligner le fait qu'il est à peine meilleur que rien.
Cependant, il s'avère que toutes ces password
commandes sont obsolètes. (Ou s'ils ne le sont pas, ils devraient l'être.) C'est pourquoi vous avez les deux options suivantes:
router(config)# enable password PlainText
router(config)# enable secret Encrypted
router(config)# do show run | inc enable
enable secret 5 $1$sIwN$Vl980eEefD4mCyH7NLAHcl
enable password PlainText
La version secrète est hachée avec un algorithme à sens unique, ce qui signifie que la seule façon de récupérer le texte d'origine est par force brute - c'est-à-dire, en essayant toutes les chaînes d'entrée possibles jusqu'à ce que vous génériez le hachage connu.
Lorsque vous entrez le mot de passe à l'invite, il passe par le même algorithme de hachage, et devrait donc finir par générer le même hachage, qui est ensuite comparé à celui du fichier de configuration. S'ils correspondent, votre mot de passe est accepté. De cette façon, le texte brut n'est pas connu du routeur, sauf pendant le bref moment où vous créez ou entrez le mot de passe. Remarque: Il est toujours possible qu'une autre entrée puisse générer le même hachage, mais statistiquement, c'est une probabilité très faible (lire: négligeable).
Si vous deviez utiliser vous-même la configuration ci-dessus, le routeur autorisera les lignes enable password
et enable secret
à exister, mais le secret l'emporte à l'invite du mot de passe. C'est l'un de ces Cisco-ismes qui n'a pas beaucoup de sens, mais c'est comme ça. De plus, il n'y a pas de secret
commande équivalente du mode de configuration de ligne, vous êtes donc coincé avec des mots de passe obscurcis.
Très bien, nous avons donc maintenant un mot de passe qui ne peut pas être récupéré (facilement) à partir du fichier de configuration - mais il y a toujours un problème. Il est transmis en texte brut lorsque vous vous connectez via telnet. Pas bien. Nous voulons SSH.
SSH, conçu avec une sécurité plus solide à l'esprit, nécessite un peu de travail supplémentaire - et une image IOS avec un certain ensemble de fonctionnalités. Une grande différence est qu'un simple mot de passe n'est plus suffisant. Vous devez passer à l'authentification basée sur l'utilisateur. Et pendant que vous y êtes, configurez une paire de clés de chiffrement:
router(config)# username admin privilege 15 secret EncryptedPassword
router(config)# line vty 0 15
router(config-line)# transport input ssh
router(config-line)# no password
router(config-line)# login local
router(config-line)# exit
router(config)# ip ssh version 2
router(config)# crypto key generate rsa modulus 1024
Maintenant, vous cuisinez au gaz! Notez que cette commande utilise des secret
mots de passe. (Oui, vous pouvez, mais ne devriez pas, utiliser password
). La privilege 15
partie vous permet de contourner complètement le mode utilisateur. Lorsque vous vous connectez, vous passez directement en mode privilégié:
$ ssh admin@10.1.1.1
Password: *****
router#
Dans ce scénario, il n'est pas nécessaire d'utiliser un mot de passe d'activation (ou secret).
Si vous n'êtes pas encore penser, « wow ... quel clusterfudge qui était », gardez à l' esprit il y a un tout autre poste de longue haleine qui se cache toujours derrière la commande aaa new-model
, où vous arrivez à plonger dans des choses comme des serveurs d'authentification externes (RADIUS , TACACS +, LDAP, etc.), les listes d'authentification (qui définissent les sources à utiliser et dans quel ordre), les niveaux d'autorisation et la comptabilité des activités des utilisateurs.
Enregistrez tout cela pendant un moment où vous avez envie de rester verrouillé hors de votre routeur pendant un certain temps.
J'espère que cela pourra aider!