ASA防火墙密码恢复

1. 重新插拔电源线

2. 按ESC键进入ROM Monitor模式,可以看到提示符rommon #0>

3. 输入命令confreg回车,查看当前的寄存器的值

4. 寄存器的初始值为0x00000001,ASA会出现询问是否改变寄存器的设置,输入no回车

5. 改变寄存器的值为0x41

rommon #1>confreg 0x41

6. 重启设备

rommon #2>boot

7. 此时,ASA会跳过startup配置,启动完成后直接进入用户模式

ciscoasa>

8. 进入特权模式,密码为空

ciscoasa>enable

Password:

ciscoasa#

9. 将startup配置保存至running配置中

ciscoasa#copy startup-config running-config

Destination filename [running-config]?

10. 重新设置特权模式的密码为system

asa#conf t

asa(config)#enable password system

11. 改回寄存器的值,强制ASA从startup读取配置启动

asa(config)#config-register 0x11

12. 查看当前寄存器的值

asa(config)#exit

asa#show version

13. 在输出的最后会看到寄存器的值会在重启设备后由0x41变成0x00000001

14. 保存配置

asa#copy run start

Source filename [running-config]

15. 输入reload命令重启设备,询问是否保存配置,输入yes回车

设备重启后,你可以使用重置后的密码进入特权模式

时间: 2024-08-07 10:38:03

ASA防火墙密码恢复的相关文章

***防火墙密码恢复手记

***防火墙密码恢复手记 公司在用的一款***防火墙,密码意外遗失,无法登陆管理平台.虽然防火墙可以正常工作,但却无法修改配置,不能根增加和删除访问列表中的IP地址,不能调整访问策略.防火墙默认仅开通https web管理界面,未开启telnet.ssh等其他管理通道. 联系***厂家寻求技术支持,被告知必须返厂更换芯片,费用大约在2000元左右(网上搜了一下,几乎所有密码遗失的客户最终都只能选择返厂).公司用于该网络联网的仅此一台防火墙设备,终端数量在500以上,无其他硬件备份方案.因用户众多

CISCO ASA 防火墙 IOS恢复与升级

在IOS被误清除时的处理办法: 1.从tftp上的ios启动防火墙 防火墙启动后 ,按“ESC”键进入监控模式 rommon #2> ADDRESS=192.168.1.116 rommon #3> GATEWAY=192.168.1.1 rommon #4> IMAGE=asa803-k8.bin rommon #5> SERVER=192.168.1.1 rommon #6> sync rommon #7> ping 192.168.1.1 Link is UP S

ASA防火墙基础

实验配置简单的ASA防火墙 实验步骤: 1.允许R1远程R2和ping通R2 首先配置R1,R2,的ip地址,在配置静态路由 ASA防火墙先要初始化一下,在配置ASA的接口的名称和ip地址, 远程访问R2必须设置远程密码和特权密码 在进入到R1上远程访问R2 能远程,但不能ping通,是因为没有开启入站连接 配置允许入站连接, 然后ping下 2.在这里我要在ASA防火墙上配置静态路由实验,我就不用路由,直接在R1和R2上添加loopback 首先在R1和R2上配置loopback地址 ASA配

Juniper NetScreen密码恢复

密码恢复:      使用笔记本连接防火墙的console口,用户名和密码都输入机身后面的序列号,此时会警告你要reset configure,两次按"y"后防火墙恢复了出厂设置,并重新启动.(防火墙启动时要把console线拔开,否则将会进入一个tftp传送映像的模式.) 出厂的默认用户名和密码是netscreen,ether1的ip是192.168.1.1,把笔记本的ip地址设置一个192.168.1.0/24网段的IP,用网线连接到ether1,就可以用浏览器访问了. "

ASA防火墙实现windows AD域LDAP认证

很多公司通过ASA防火墙实现VPN用户远程访问公司内网,但默认情况下需要为每个用户分配一个VPN账号. 而企业内部人员都有自己的域账号,如果能使用域账号访问VPN,这样会大大改善用户体验. 以下我们通过LDAP实现ASA与AD域的集中认证. LDAP(Lightweight Directory Access Protocol),轻量级目录访问协议.它是目录访问协议一个标准,基于X.500 标准且可以根据需要定制. LDAP 目录中可以存储各种类型的数据:电子邮件地址.邮件路由信息.人力资源数据.

Cisco ASA防火墙之Easy虚拟专用网(解决出差员工访问公司内网的问题)

前言:上一篇博文写了Cisco路由器之Easy虚拟专用网(解决出差员工访问公司内网的问题),是基于公司网关设备是路由器的情况下,那么,如果是ASA防火墙的话,又该怎么配置呢?关于理论部分,在前面提到的博文链接中已经写的挺详细了,可以参考那篇博文的理论部分,这里就直接上配置了. 该博文关于虚拟专用网的理论知识点比较少,因为我之前写过好几篇虚拟专用网的博文了,所以关于原理方面不会重复写,若想了解原理,可以参考以下博文(路由器和防火墙的虚拟专用网原理类似,可参考): Cisco路由器之Easy虚拟专用

Cisco ASA防火墙实现远程访问虚拟专用网——Easy虚拟专用网(解决出差员工访问内网的问题)

在Cisco ASA防火墙上配置远程访问虚拟专用网(Easy 虚拟专用网)原理和路由器一样,对Easy 虚拟专用网原理不清楚的朋友可以参考博文Cisco路由器实现远程访问虚拟专用网--Easy虚拟专用网(解决出差员工访问内网的问题) 在路由器上配置和在防火墙上配置终归还是会区别的.这里就直接开始配置了,不再详细的介绍了! 在防火墙上实现IPSec 虚拟专用网技术可以参考博文Cisco ASA防火墙实现IPSec 虚拟专用网,可跟做!!! 一.案例环境 由于模拟器的原因,导致防火墙不能和终端设备相

Windows 2008 R2 密码恢复

主题: Windows 2008 R2 密码恢复 准备工具: Windows2008 R2 安装光盘 ERDCommander Boot Media Wizard Tool (MsDaRT6.5)       http://www.xdowns.com/soft/6/65/2012/Soft_92944.html 操作步骤: 安装:MsDaRT6.5,生成工具ERD 使用ERD,制作启动光盘或U盘 使用制作的光盘或U盘来破解密码 详细参考下文: http://os.51cto.com/art/2

l 交换机的密码恢复

l 交换机的密码恢复 具体步骤: 1. 拔掉交换机的插头 因为交换机没有电源开关,所以只能切断电源来重启交换机. 2. 重新插好电源后,立刻按住交换机上的"mode" 键,当看到配置界面显示"switch:"命令提示,便可松开"mode"键.这表示已经进入到一个专门用来做故障恢复的简单IOS,由于没有密码,正常的IOS无法进入,所以只能先在这里做一些参数设定.如图所示: 3. 使用上面提示的命令"flash_init"初始化F