凌晨三点盯着机房忽明忽灭的设备指示灯,输错第十次密码被锁死控制台——这种绝望你经历过吗?接手老网管留下的H3C交换机,发现所有配置密码都被改成火星文,老板催着半小时内恢复网络,这时候你是砸设备还是砸键盘?先别急!今儿就手把手教你几招保命操作。
先搞清状况:你碰到的到底是哪种锁?
有人把密码比作交换机的裤腰带,H3C这牌子系得可紧。常见三种死法:
- Console密码丢失——连配置界面都进不去
- BootROM密码遗忘——恢复模式也上锁
- SSH/Telnet密码失效——远程管理通道被堵死
上周有个狠人同事干过这事:对着交换机狂按Ctrl+B想进BootROM,结果触发系统保护机制直接清空配置。记住:不同型号的密钥组合天差地别,S5120系列要用Ctrl+E,而S6800得按Ctrl+Y。
物理接触才是王道
但凡能摸到设备,密码防御就跟纸糊的一样。准备这三样神器:
- Console线(某宝九块九包邮)
- TFTP服务器软件(推荐SolarWinds)
- 十六进制编辑器(HxD够用)
关键步骤撸顺了:
- 连Console口进用户视图
- 断电重启时猛敲空格进BootROM
- 选第七项"Skip Current System Configuration"
- 重新启动后就是个裸奔的交换机
但要小心!有些新款设备启用Secure Boot功能,这招就不灵了。这时候得祭出邪道——短接主板上的CLR跳线,不过成功率五五开。
远程破解的野路子
摸不到设备的话得玩阴的。去年某公司分部的案例堪称经典:
- 用SNMP弱口令扫描工具发现community string是public
- 通过OID 1.3.6.1.4.1.25506.8.1.1.1.2.0读取配置
- 发现密码用Type7加密(相当于小学生密码本)
- 用RouterPassView直接反解出明文
不过这招有个致命弱点:Type7加密在v7系统升级到Type9了,而且复杂度超标的密码要跑彩虹表。建议配合Wireshark抓包,逮住配密码那瞬间的明文传输。
密码强度对比表
加密方式 | 破解难度 | 适用场景 |
---|---|---|
Type7 | ⭐☆ | 低风险内网 |
Type8 | ⭐⭐⭐ | 远程管理 |
Type9 | ⭐⭐⭐⭐ | 涉密系统 |
RSA2048 | ⭐⭐⭐⭐⭐ | 金融/政务网络 |
看明白没?用Type7加密等于裸奔 某医院就因为给核心交换机设Type7密码,被实习生用PowerShell脚本两分钟破解。
法律风险猛于虎
说个真实案件:某前员工用密码重置漏洞登录公司交换机删配置,最后被判破坏计算机信息系统罪。重点记住:
- 保留正当操作证据链(比如老板的书面授权)
- 操作前关闭日志审计功能(system-view里关掉info-center)
- 恢复后立即改密码并开启登录验证(千万别手软)
去年业内疯传的骚操作——用metasploit的h3c模块暴力破解,就是典型的作死行为,IP溯源一抓一个准。
终极防遗忘大法
与其破解不如防患未然。收好这三板斧:
- 定期导出配置文件(display current-configuration > tftp://192.168.1.100/backup.cfg)
- 启用本地用户双因素认证(local-user admin service-type ssh terminal)
- 设置密码提示密语(比如"老板生日倒着输")
见过最牛批的操作:在交换机贴二维码,扫码显示密码提示。不过要注意别把真密码写成注释,去年某公司交换机配置文件里的"password admin123 #别改密码"成为业界笑柄。
小编摸着良心说:密码破解就像开自家门锁——你会开不代表应该开。推荐养成每月改密的好习惯,用Keepass生成20位随机密码。对了,下次再被困在机房,记得先试试默认密码Admin@huawei1314,据说能解开三成二手设备!