herbrich19
Goto Top

Cisco Aironet AP 1250 passwörter auslesen

Hallo,

Da mein PoE Problem bald behoben ist stellt sich nun die Frage wie ich das Passwort auslesen kann von meinen Cisco Aironet. Die Einstellungen alle neu zu Konfigurieren ist nicht gerade Optimal. Und die Idee sich das Passwort zu merken ist wohl daneben gegangen. <ironie>Hätte es aufschreiben sollen und den klebezettel auf den Aironet AP kleben sollen^^</ironie>

So, ich kann über Ethernet auf den AP zugreifen und (momentan noch da er nicht an der Wand / Decke hängt) auch über Serial CLI was die Sache doch vereinfachen sollte. Auf der Cisco Homepage habe ich gelesen dass man wenigstens die alte Config sichern kann in dem man sie in config.old umbenennt (ok das löschen am ende der manpage ist nicht zu machen schon klar) aber kann man die config.old auf den Rechner kriegen (TFTP?) und dort das Passwort irgendwie extrahieren? Vor allem dingen auch die WPA2 Passwörter (PSK), wenigstens die Radius Keys sind egal weil die geändert werden können. Aber was PSK angeht habe ich keine Lust auf allen meinen (und vor allem den der Familie) das WiFi neu einzurichten.

Gruß an die IT-Welt,
J Herbrich

Content-Key: 337905

Url: https://administrator.de/contentid/337905

Printed on: April 26, 2024 at 05:04 o'clock

Member: maretz
maretz May 16, 2017 at 04:53:28 (UTC)
Goto Top
Dann hole dir das WLAN-Passwort doch einfach aus deinen Endgeräten, das ist vermutlich leichter als aus dem AP. Grad bei Windows sind die Passwörter ja nun wirklich nicht so schwer auszulesen wenn die gespeichert wurden.

Ganz davon abgesehen das du mal die Forenregeln lesen solltest - meinst du wirklich das es hier Tipps gibt wie man die Geräte knacken kann? So das jeder Schüler dann meint er kann das in der Schule auch ausprobieren bzw. jeder Azubi das meint in der Firma machen zu müssen? Mag ja sein das DEINE Anfrage legitim ist (und selbst bei dir kann keiner wissen ob du wirklich Besitzer des AP bist oder eben nur besagtes Spielkind), aber mit Sicherheit ist das nicht für alle die hier rumlaufen und lesen der Fall...
Member: aqui
aqui May 16, 2017 updated at 07:58:41 (UTC)
Goto Top
Auslesen kann man sie logischerweise nicht, denn damit würde der Hersteller seine eigene Sicherheit kompromittieren.
Aber man kann sie resetten.
Hier findest du die Password Recovery Prozeduren zu allen Aironet Produkten:
http://www.cisco.com/c/en/us/support/docs/wireless/aironet-1200-series/ ...
Bei APs ohne Konsolport ists dann vorbei....

Note: The AP 1100 does not have a console port, so these instructions do not apply. If you cannot obtain Telnet or browser access, you must reset the unit to factory defaults and completely reconfigure the unit again.
Note: For APs that have a console port, you can use the console port in order to do password recovery. Use a console cable to connect to the console port. Other cables, such as straight-through, do not work on the console port.
Member: Herbrich19
Herbrich19 May 16, 2017 at 16:00:59 (UTC)
Goto Top
Hallo,

Ja, von den Endgeräten probiere ich es mal. Gut, nicht jeder Schüler hat ein Console Cable für Cisco zur Hand und der Access Point hängt bei mir im Wohnzimmer zu der Wohnung habe ich als einzier den Schlüssel also der AP gehört mir face-smile Aber ja, schon verständlich dass man hier keine Hacker Tipps geben soll.

Ich werde mir die Config anschauen, da müsste ja was drinnen stehen.

Gruß an die IT-Welt,
J Herbrich
Member: maretz
maretz May 17, 2017 at 20:13:17 (UTC)
Goto Top
Ich befürchte dir können hier einige Leute erzählen was einem Schüler/Azubi so alles einfällt um Leute zu ärgern. Ich hab damit zum Glück nicht mehr soviel zu tun aber zu der Zeit als ich noch mit Azubis usw. im Betrieb zu tun hatte hätte ich mir einige male einfach einen Teaser gewünscht!

Und ich glaube Schüler (die ggf. auch noch Langeweile haben) sind da noch schlimmer (ok, ich WAR einer von denen ;) )
Member: aqui
aqui May 18, 2017 at 07:32:19 (UTC)
Goto Top
nicht jeder Schüler hat ein Console Cable für Cisco zur Hand
Du bist ja flink mit dem Lötkolben, da ist so ein popeliges RS232 Seriell Kabel in 5 Muniten zusammengelötet...oder man fährt um die Ecke zum PC Shop und kauft es da für ein paar Euronen.
@maretz
Du meinst sicherlich einen Taser, richtig ? Ein Teaser ist nämlich was gaaaanz anderes face-wink
Member: Herbrich19
Herbrich19 May 18, 2017 at 15:29:32 (UTC)
Goto Top
Also ich habe ein Oreginales Cisco Console Cable (CCC) in Blau :D

Gruß an die IT-Welt,
J Herbrich
Member: aqui
aqui May 19, 2017 updated at 08:03:07 (UTC)
Goto Top
Es gibt zwei or"i"ginale serielle Kabel von Cisco:
Das Blaue = "gedrehtes" (RX,TX Nullmodem) seriell RS232 Kabel
Das Schwarze = nicht gedrehtes 1:1 seriell RS232 Kabel
...soviel Zeit muss sein face-wink
Member: Herbrich19
Herbrich19 May 19, 2017 at 12:37:57 (UTC)
Goto Top
Ich habe das Blaue face-smile

Gruß an die IT-Welt,
J Herbrich
Member: aqui
aqui May 19, 2017 at 12:43:39 (UTC)
Goto Top
Ist auch sinnvoll, denn der serielle RS232 Port ist bei 98% aller Hersteller in einer DCE DTE Verkablung so das das taubenblaue Kabel am hilfreichsten ist face-wink
Member: Herbrich19
Herbrich19 May 20, 2017 at 02:35:20 (UTC)
Goto Top
Hallo,

http://www.cisco.com/c/en/us/td/docs/ios/12_2/configfun/configuration/g ...

Man kann auf den Ciscos auch einfach im Filesystem herumbrowsern (Ja ich weiß, dir ist zu viel Windows Syntax. Cisco, schon mal was von ls gehört? :D) vieleicht finded man ja da was passendes. Wo bei ich nicht denke dass es so was wie eine passwort.dat geben wird.

Gruß an die IT-Welt,
J Herbrich
Member: aqui
aqui May 21, 2017 at 10:02:46 (UTC)
Goto Top
Man kann auf den Ciscos auch einfach im Filesystem herumbrowsern
Nicht wirklich ! Das was du siehst ist das was dir das CLI mit show flash usw. anzeigt.
Passwörter werden logischerweise encryptet gespeichert. Deswegen musst du ja auch einen Recovery Prozess fahren wenn das vergessen wurde face-wink
Member: Herbrich19
Herbrich19 May 21, 2017 at 11:05:30 (UTC)
Goto Top
Hallo,

Wo werden die Encrypteten Passwörter gespeichert? In der config.txt oder? Wörterbuch angriff wird funktionieren weil ich jedes vergebene PW in einen TrueCrypt gespeichert habe nur leider als liste. Datenhaltung war da wohl nicht so meine Stärke aber ich kann es zumindest wiederherstellen.

Gruß an die IT-Welt,
J Herbrich
Member: aqui
Solution aqui May 21, 2017 at 16:10:58 (UTC)
Goto Top
Ja, sie steht in der Konfig. Wenn vorne eine "7" ist dann ist es nur verschleiert und kann einfach rückgerechnet werden. Dazu gibt es diverse Decrypter im Web:
https://www.koepfer.de/index.php/administratoren/utilities/cisco-passwor ...
http://www.firewall.cx/cisco-technical-knowledgebase/cisco-routers/358- ...
Mit einer 5 davor ist sie MD5 gehasht, dann hast du keinerlei Chance. Nur mit Brute Force.
Member: Herbrich19
Herbrich19 May 21, 2017 at 16:15:39 (UTC)
Goto Top
Hallo,

.. Nur mit Brute Force

Das ist auch nicht so ganz richtig. Wörterbuch geht gegen jede Hash face-smile Aber danke für den Tipp. Kann ich die config.txt einfach mal sichern und wiederherstellen bei bedarf. Dann würde ich den AP dann erstmal zurück setzen.

Im zweifel kann die config.old auch auf dem Gerät drauf bleiben oder MUSS die gelöscht werden? Produktive Settings laufen ja in der config.txt?

Gruß an die IT-Welt,
J Herbrich
Member: aqui
aqui May 21, 2017 at 16:19:57 (UTC)
Goto Top
Eine funktionierende Konfig mit 2 SSIDs als Beispiel zum Abtippen findest du auch hier im Forum:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
(...etwas runterscrollen)
Member: Herbrich19
Herbrich19 May 21, 2017 at 16:26:59 (UTC)
Goto Top
Hallo,

Meine Idee war einfach ein AP zu nehmen, über die Weboberfläche die einstellungen zu definieren und mit einen Visual Basic Tool (SerialPort Komponente sei Dank) die Cisco Router so zu sagen Plug and Play einzurichten. So kann ich ein Zähler setzen der den Hostnamen anpasst.
Dim hostname as string = String.Format("JH-W4-AP{0}",CurrentAccessPointID)  

Gruß an die IT-Welt,
J Herbrich
Member: aqui
aqui May 22, 2017 at 10:21:25 (UTC)
Goto Top
Mmmmhhh....wozu der Aufwand? Das kannst du doch mit Bordmitteln einfacher haben.
Einen AP fertig konfigurieren und mit "show run" die Konfig als .txt Textdatei sichern.
Dann die anderen APs telnetten und einfach die Konfig per cut and paste reintanken oder gleich automatisch beim Booten per TFTP laden. Fertisch.