Cuando una empresa nos contrata como administradores de su Red, en muchos de los casos nuestro antecesor no nos deja documentado la contraseña de los routers son en esos momentos en los que hay que saber como recuperar la contraseña de nuestros dispositivos para ello se sigue el siguiente procedimiento.
En otro router o en internet averiguamos el numero de orden de registro lo necesitamos para hacer que el router arranque desde allí, se puede saber con el siguiente comando:
CORP-A#sh version
Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version 15.1(4)M4, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Wed 23-Feb-11 14:19 by pt_team
ROM: System Bootstrap, Version 15.1(4)M4, RELEASE SOFTWARE (fc1)
cisco1941 uptime is 27 seconds
System returned to ROM by power-on
System image file is "flash0:c1900-universalk9-mz.SPA.151-1.M4.bin"
Last reload type: Normal Reload
Configuration register is 0x2102
Apagar el router y después de unos segundos encenderlo:
Pulsamos las teclas CTRL+PAUSE
System Bootstrap, Version 15.1(4)M4, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 2010 by cisco Systems, Inc.
Total memory size = 512 MB - On-board = 512 MB, DIMM0 = 0 MB
CISCO1941/K9 platform with 524288 Kbytes of main memory
Main memory is configured to 64/-1(On-board/DIMM0) bit mode with ECC disabled
Readonly ROMMON initialized
program load complete, entry point: 0x80803000, size: 0x1b340
program load complete, entry point: 0x80803000, size: 0x1b340
IOS Image Load Test
___________________
Digitally Signed Release Software
program load complete, entry point: 0x81000000, size: 0x2bb1c58
Self decompressing the image :
####################
monitor: command "boot" aborted due to user interrupt
cambiamos el orden de registro:
rommon 1 > confreg 2142
rommon 2 > reset
El router guardara la configuración y se reiniciara con la nueva configuración.
Continue with configuration dialog? [yes/no]: n
Press RETURN to get started!
El router iniciara correctamente permitiéndonos emitir algunos comandos.
Router>enable
Router#copy startup-config running-config
Destination filename [running-config]?
825 bytes copied in 0.416 secs (1983 bytes/sec)
CORP-A#
%SYS-5-CONFIG_I: Configured from console by console
CORP-A#sh run
Building configuration...
Current configuration : 835 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname CORP-A
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
ip cef
no ipv6 cef
!
license udi pid CISCO1941/K9 sn FTX15243YQJ
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.224
duplex auto
speed auto
shutdown
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip classless
!
ip flow-export version 9
!
line con 0
password 7 0815444A051F0D115641190E20
login
!
line aux 0
!
line vty 0 4
password 7 080664692D2A2F0E060C0A4260212220
login
line vty 5 15
password 7 080664692D2A2F0E060C0A4260212220
login
!
end
CORP-A#
Analizamos el archivo de configuración y observamos que tiene configurado el comando service password-encryption que encryptara todas las contraseñas en texto plano del archivo de configuración. Tome en cuenta esto que es tema del examen de certificación.
Cambiamos las contraseñas y habilitamos el interfaz G0/0:
CORP-A#conf t
CORP-A(config)#enable secret cisco
CORP-A(config)#line con 0
CORP-A(config-line)#pass cisco
CORP-A(config-line)#exit
CORP-A(config)#line vty 0 15
CORP-A(config-line)#pass cisco
CORP-A(config-line)#exit
CORP-A(config)#interf G0/0
CORP-A(config-if)#no sh
CORP-A(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up
CORP-A(config-if)#exit
CORP-A(config)#config-register 0x2102
CORP-A(config)#exit
CORP-A#copy run start
CORP-A#reload
El router al iniciarse tendrá la configuración correcta con las contraseñas que nosotros configuramos y nos la sabemos.
Nuestro siguiente trabajo sera documentar los usuarios y contraseñas de todos los routers y switchs de nuestra empresa. Si queremos evitar que administradores no autorizados hagan lo mismo que hemos hecho hay que deshabilitar el servicio con el comando.
CORP-A#conf t
CORP-A(config)#no service password-recovery
CORP-A(config)#exit
CORP-A#copy run start
No hay comentarios:
Publicar un comentario
"Tu opinión es importante, gracias por comentar"