码迷,mamicode.com
首页 > 其他好文 > 详细

cisco aaa 授权后门测试

时间:2014-08-04 14:38:28      阅读:399      评论:0      收藏:0      [点我收藏+]

标签:网络技术研究

最近遇到一个客户aaa没有正确的配置,导致自己被关在设备外面的case;由于是生产环境的多交换机堆叠单元,重启忽略配置也是不允许的,且必须远程操作解决,无疑提升了解决问题的难度。

多次尝试后发现通过cisco acs上的一些设置可以绕过授权进入设备,分享上来和大家一起研究下,这种场景类似于juniper srx防火墙的本地映射机制,但思科应该没有文档说明过类似情况。

设备配置如下

aaa authentication login noauth local none

aaa authorization console

aaa authorization exec default group radius

 

line con 0

login authentication noauth

line aux 0

logging synchronous

line vty 0 4

login authentication noauth

end

以上配置认证使用本地数据库,授权使用radius server,且授权没有配置逃生通道(坑爹)

telnet无法登录,结果提示reject:输入本地用户和密码提示拒绝

输入错误的用户提示授权失败:Authorization Failed


输入正确的用户(local)错误的密码显示认证失败: Authentication Failed


首先在acs中添加认证server  选中标签Network Configuration添加server


我们先添加个server 点击add entry 标签


注意ip地址必须是本地网卡的地址,然后必须和交换机上配置的radius server地址一致,key可以随意填写

 

其次我们添加交换机作为radius client

Shared Secret必须添加和交换机上实际配置匹配的密钥


然后在user setup中选择添加用户


注意添加的用户名必须和你交换机本地添加的一样,密码处须填写cisco然后submit

 

至此思科ACS设置已经完成了

使用telnet登录测试结果如下

username:

password:


R3>enable

Password

R3#

注意此处登录的用户名密码为本地Enable,密码也为本地设置的enable 密码;至此能够正常进入本地系统


本文出自 “121212” 博客,请务必保留此出处http://359922.blog.51cto.com/349922/1535212

cisco aaa 授权后门测试,布布扣,bubuko.com

cisco aaa 授权后门测试

标签:网络技术研究

原文地址:http://359922.blog.51cto.com/349922/1535212

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!