Quelqu'un a-t-il un pointeur sur le code (ou simplement l'algorithme) que Cisco utilise pour générer leurs hachages de mot de passe pour des choses comme «activer le secret»?
Je n'essaye pas de percer quoi que ce soit; J'essaie de générer la ligne "enable secret" appropriée avec un mot de passe en texte clair, pas de décoder une ligne "enable secret" existante avec un mot de passe haché. J'en ai besoin pour un générateur de fichier de configuration automatisé sur lequel je travaille ( Générateur de configuration Netomata ).
Fondamentalement, ce que je veux, c'est l'équivalent Cisco de la commande "htpasswd" utilisée pour les serveurs Web.
Par exemple, lorsque je mets la commande suivante avec un mot de passe en texte clair dans une configuration Cisco:
enable secret foobar
puis quand je fais une commande 'show config' (en supposant que j'ai "service de cryptage de mot de passe" activé), ce que je vois est quelque chose comme ceci:
enable secret 5 $1$pdQG$0WzLBXV98voWIUEdIiLm11
Je veux du code qui traduit "foobar" en "5 $ 1 $ pdQG $ 0WzLBXV98voWIUEdIiLm11", afin que je puisse générer les mots de passe déjà hachés dans mon outil de génération de configuration, plutôt que de mettre des mots de passe en texte clair dans les configurations générées et d'attendre que le routeur générer le hachage.
Je suppose que le "5" dans le résultat haché est une sorte d'identifiant d'algorithme de hachage. S'il existe d'autres algorithmes de hachage que Cisco utilise actuellement ou a historiquement utilisés, j'aimerais également avoir le code de ces algorithmes.