# CYB-1_05.10.2021_Локальные сети (Local Area Network) <h3><i>Примечание: Так как проблему с невозможностью запустить ноды Cisco в Eve-ng я решил только недавно, в инстукции будет настройка начиная со Switch1. Отдельное спасибо Ивану Костомахе за ссылку: https://it-blackbox.blogspot.com/2018/06/eve-ng-cisco-iouiol.html Экспериментально было выяснено, что помимо активации, важно чтобы имя хоста eve-ng совпадало с именем хоста записаным в файле: <code>/opt/unetlab/addons/iol/bin/iourc</code> </i></h3> <h3>1. Запускаем Switch1 и проверяем к каким портам подключены устройства</h3> ![](https://i.imgur.com/KP4z30c.png) ![](https://i.imgur.com/2fQVjub.png) <h4>1.1 Задаём пароль для режима без пользователя</h4> ![](https://i.imgur.com/GoufKGF.png) Тут же становится понятно, что когда нет созданных пользователей, команда login не предлагает авторизоваться. <h4>1.2 Выходим из консоли и авторизуемся</h4> ![](https://i.imgur.com/By0Fdf7.png) <h4>1.3 Задаём имя хоста Switch1 и создаём пользователя testuser с паролем</h4> ![](https://i.imgur.com/eVeDIqA.png) <h4>1.4 Проверяем содержимое файла конфигурации</h4> Находим имя созданного пользователя и пароль с типом шифрования 0 (без шифрования) ![](https://i.imgur.com/j5YuNkv.png) <h4>1.5 Шифруем пароль с помощью <code>service password-encryption</code></h4> ![](https://i.imgur.com/N0xc9Ij.png) С помощью клавиши Enter прокручиваем содержимое файла до конца и видим пароль для режима без пользователя ![](https://i.imgur.com/pz6mU01.png) <h4>1.6 Определяем тип шифрования и расшифровываем пароль</code></h4> [Online Free Hash Identification identifier: find 250+ algorithms | Online Hash Crack](https://www.onlinehashcrack.com/hash-identification.php) ![](https://i.imgur.com/hbFBwkI.png) [Cisco Type 7 Password Decryption - David Bombal](https://davidbombal.com/cisco-type-7-password-decryption/) ![](https://i.imgur.com/yv0N4Q9.png) <h3>2. Запускаем Switch2 и меняем имя хоста</h3> ![](https://i.imgur.com/2zQN6Iu.png) <h4>2.1 Задаём пароль для консольного порта 0</code></h4> ![](https://i.imgur.com/bnwWEFX.png) Идём в конец конец конфигурационного файла и видим пароль ![](https://i.imgur.com/VRvURfj.png) <h4>2.2 Включаем md5 шифрование для этого пароля</code></h4> ![](https://i.imgur.com/D1wkY3m.png) Однако странность в том, что если не использовать старый метод шифрования и пароль уже был задан либо на консольный порт, либо для пользователя с помощью команды password, он всёравно остаётся в конфиге в незашифрованном виде. Другими словами, enable secret работает как-то по-другому. ![](https://i.imgur.com/1pGjYvS.png) <h4>2.3 Дополнительные материалы</code></h4> [Configure Telnet, Console and AUX Port Passwords on Routers - Cisco](https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-software-releases-110/45843-configpasswords.html) [Данные шифрования пароля Cisco IOS - 107614-64.pdf](https://www.cisco.com/c/ru_ru/support/docs/security-vpn/remote-authentication-dial-user-service-radius/107614-64.pdf) [What is Cisco console line 0?](https://askinglot.com/what-is-cisco-console-line-0) Отсюда узнаём следующее: - пароли можно задавать отдельно к каждому из 5 (0-4) консольных портов, либо для всех одинаковый. Судя по всему команда line con 0 отвечает за номер строки с конфигурацией соответствующей номеру консольного порта. - вводить более сильное шифрование чем md5, Cisco пока не собирается. - Консольные порты 0-4 могут быть настроены совершенно по разному и по ним можно иметь одновременно 5 подключений по протоколу telnet или SSH. <h4>2.4 Соединяем Switch1 и Switch2</code></h4> ![](https://i.imgur.com/vY9mKRa.png) ![](https://i.imgur.com/vTkUAzB.png) <h4>2.5 Включаем Switch1/Switch2 и подтверждаем наличие подключения на интерфейсе en1/1</code></h4> <b>Switch1</b> После перезапуска Switch1 не всё сразу становится видно: ![](https://i.imgur.com/SePjhGA.png) Однако, если перезапустить остальные подключённые устройства, то в списке всё появляется ![](https://i.imgur.com/iqxlNfD.png) <code>show interfaces Et1/1</code> - проверяем мак адрес ![](https://i.imgur.com/ZhgvP7B.png) <b>Switch2</b> ![](https://i.imgur.com/BmAEbgD.png)