Cambiar Password de Switch CISCO
Ago10

Cambiar Password de Switch CISCO

Es muy común a nivel educativo que se compartan varias personas los diferentes dispositivos utilizados en clase, casi nunca utilizamos el mismo dispositivo para todas las clases, es por eso que un problema que se presenta con frecuencia en estas clases es la de no conocer las claves de acceso que le asigno la persona anterior a estos dispositivos. En este articulo se explicara paso a paso y de manera sencilla, como eliminar la contraseña de los switch CISCO para asignar una nueva y poder trabajar con el. Pasos previos a la recuperacion del password en un switch CISCO: Conecte un terminal o un PC con un emulador de terminal (por ejemplo, Hyper Terminal) para el puerto de consola del conmutador Ajuste la velocidad de línea en el software de emulación a 9600 baudios. Desconecte el interruptor cable de alimentación. Pulse el botón de modo y al mismo tiempo conecte el cable de alimentación al interruptor. Puede soltar el botón de modo de un segundo o dos después de que el LED por encima del puerto 1X se apaga. Varias líneas de información sobre el software aparecen con instrucciones, informar si el procedimiento de recuperación de contraseña se ha inhabilitado o no. Si aparece un mensaje que empieza con esto: El sistema ha sido interrumpido antes de inicializar el sistema de archivos flash. Escriba Los siguientes comandos al inicializar el sistema de archivos flash El sistema ha sido interrumpido antes de inicializar el sistema de archivos flash. Los siguientes comandos inicializar el sistema de archivos flash, y terminar de cargar el sistema operativo software: flash_init load_helper boot 1). Iniciar el sistema de archivos flash: switch#flash_init 2). Paso siguiente escribimos switch#load_helper Cargar archivos de cualquier ayuda 3). Mostrar el contenido de la memoria Flash: Switch# dir flash: 3 drwx 10176 Mar 01 2001 00:04:34 HTML 6 -rwx 2343 Mar 01 2001 03:18:16 config.text 171 -rwx 1667997 Mar 01 2001 00:02:39 c2950-i6q412-mz.121-14.EA1.bin 7 -rwx 3060 Mar 01 2001 00:14:20 vlan.dat 172 -rwx 100 Mar 01 2001 00:02:54 env_vars 7741440 bytes total (3884509 bytes free) No olvidemos colocarle los dos puntos al final del comando 4). Cambie el nombre del archivo de configuración para config.text.old. Este archivo contiene la contraseña definida. Switch# rename flash: config.text flash: config.text.old 5). Boot al sistema Switch# boot 6). Se le pedirá que inicie el programa de instalación. Introduzca el N en el símbolo del sistema: Continue with the configuration dialog? [yes/no]: N 7). ingrese el modo EXEC privilegiado: Switch> enable 8). Cambie el nombre del archivo de configuración a su nombre original: Switch# rename flash:config.text.old flash:config.text 9). Copie el archivo de configuración en la memoria: Switch#...

Leer Más

Análisis forense a un router Cisco

En este post se van a tratar las prácticas forenses que se deben aplicar a un router Cisco o basados en Cisco. En primer lugar hay que tener muy claro porque motivos se ataca un router. Los principales motivos son los siguientes: Porque atacar un router: Realizar un ataque de denegación de servicios (DoS) al router y a la red a la que pertenece. Comprometer otros routers a través de el. Desviar firewalls de red, IDS o otros servicios. Monitorizar y grabar el tráfico entrante o saliente de la red. Redirigir el tráfico de la red a otro punto. También hay que tener claro la filosofía de trabajo de un router Cisco. Esta compuesto principalmente por dos memorias donde almacena los datos: Las memorias son: Memoria RAM: Es una memoria no persistente, quiere decir que lo que esta almacenado en ella se borra al apagar el equipo. En ella se almacena: Configuración activa. Tablas dinámicas: ARP, Routing, NAT, Violaciones ACL, estadísticas protocolos… Memoria Flash: Es persistente, aun apagando el equipo, esta memoria no se borra. En esta memoria se almacena: Configuración de arranque. Archivos del sistema IOS. Para empezar el análisis tenemos que tener en cuenta, basándonos en los datos relativos a la filosofía de trabajo del router, una metodología concreta, que consiste en: No apagar ni reiniciar el router, evidentemente perderemos todos los datos almacenados en la RAM. Que son todos los datos que importan para el análisis, sin estés datos, el análisis no tiene sentido. Aislar el router de la red, sobre todo si el ataque ya se ha realizado. Siempre con el cuidado de no desconectar la alimentación. En algunas casos se puede realizar sin aislar pero después de recoger información, para monitorizar si la actividad continua. Conectarse para realizar el análisis forense a través del puerto consola del router y no a través de la red, porque se corrompería la escena. Grabar la sesión completa de análisis de la consola en un archivo de log. Ejecutar comandos que muestran configuraciones, pero nunca ejecutar comandos de configuración del router. Una vez extraída la información volátil, podemos analizar las vulnerabilidades del router y escanear sus servicios a través de la red. Después de tener en cuenta estas recomendaciones, pasamos a los comandos que tenemos que utilizar en la consola para extraer la configuración activa y las tablas dinámicas. La sesión de consola en la que se ejecuten estés comandos, debe ser grabada. Los comandos son: show clock detail show version show running-config show startup-config show reload show ip route show ip arp show users show logging show ip interface show interfaces show tcp brief all show ip...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES