# CYB-1_05.10.2021_Локальные сети (Local Area Network)
<h3><i>Примечание: Так как проблему с невозможностью запустить ноды Cisco в Eve-ng я решил только недавно, в инстукции будет настройка начиная со Switch1.
Отдельное спасибо Ивану Костомахе за ссылку:
https://it-blackbox.blogspot.com/2018/06/eve-ng-cisco-iouiol.html
Экспериментально было выяснено, что помимо активации, важно чтобы имя хоста eve-ng совпадало с именем хоста записаным в файле:
<code>/opt/unetlab/addons/iol/bin/iourc</code>
</i></h3>
<h3>1. Запускаем Switch1 и проверяем к каким портам подключены устройства</h3>


<h4>1.1 Задаём пароль для режима без пользователя</h4>

Тут же становится понятно, что когда нет созданных пользователей, команда login не предлагает авторизоваться.
<h4>1.2 Выходим из консоли и авторизуемся</h4>

<h4>1.3 Задаём имя хоста Switch1 и создаём пользователя testuser с паролем</h4>

<h4>1.4 Проверяем содержимое файла конфигурации</h4>
Находим имя созданного пользователя и пароль с типом шифрования 0 (без шифрования)

<h4>1.5 Шифруем пароль с помощью <code>service password-encryption</code></h4>

С помощью клавиши Enter прокручиваем содержимое файла до конца и видим пароль для режима без пользователя

<h4>1.6 Определяем тип шифрования и расшифровываем пароль</code></h4>
[Online Free Hash Identification identifier: find 250+ algorithms | Online Hash Crack](https://www.onlinehashcrack.com/hash-identification.php)

[Cisco Type 7 Password Decryption - David Bombal](https://davidbombal.com/cisco-type-7-password-decryption/)

<h3>2. Запускаем Switch2 и меняем имя хоста</h3>

<h4>2.1 Задаём пароль для консольного порта 0</code></h4>

Идём в конец конец конфигурационного файла и видим пароль

<h4>2.2 Включаем md5 шифрование для этого пароля</code></h4>

Однако странность в том, что если не использовать старый метод шифрования и пароль уже был задан либо на консольный порт, либо для пользователя с помощью команды password, он всёравно остаётся в конфиге в незашифрованном виде. Другими словами, enable secret работает как-то по-другому.

<h4>2.3 Дополнительные материалы</code></h4>
[Configure Telnet, Console and AUX Port Passwords on Routers - Cisco](https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-software-releases-110/45843-configpasswords.html)
[Данные шифрования пароля Cisco IOS - 107614-64.pdf](https://www.cisco.com/c/ru_ru/support/docs/security-vpn/remote-authentication-dial-user-service-radius/107614-64.pdf)
[What is Cisco console line 0?](https://askinglot.com/what-is-cisco-console-line-0)
Отсюда узнаём следующее:
- пароли можно задавать отдельно к каждому из 5 (0-4) консольных портов, либо для всех одинаковый. Судя по всему команда line con 0 отвечает за номер строки с конфигурацией соответствующей номеру консольного порта.
- вводить более сильное шифрование чем md5, Cisco пока не собирается.
- Консольные порты 0-4 могут быть настроены совершенно по разному и по ним можно иметь одновременно 5 подключений по протоколу telnet или SSH.
<h4>2.4 Соединяем Switch1 и Switch2</code></h4>


<h4>2.5 Включаем Switch1/Switch2 и подтверждаем наличие подключения на интерфейсе en1/1</code></h4>
<b>Switch1</b>
После перезапуска Switch1 не всё сразу становится видно:

Однако, если перезапустить остальные подключённые устройства, то в списке всё появляется

<code>show interfaces Et1/1</code> - проверяем мак адрес

<b>Switch2</b>
