Password Hardening: Enable Secret, User, Banner (Übung)

Die Absicherung von Passwörtern und die Implementierung von Sicherheitsrichtlinien sind entscheidend, um unbefugten Zugriff auf Netzwerkgeräte zu verhindern. In dieser Übung werden wir uns auf das “Password Hardening” konzentrieren, insbesondere auf die Konfiguration von enable secret, Benutzerkonten und das Hinzufügen eines Login-Banners. Diese Maßnahmen tragen dazu bei, dass Ihre Geräte sicherer werden und der Zugriff besser kontrolliert werden kann. Diese Übung richtet sich an Einsteiger und Junior Network Engineers, die ihre Fähigkeiten zur Netzwerksicherheit erweitern möchten.

1. Enable Secret konfigurieren

Das enable secret-Passwort schützt den privilegierten EXEC-Modus auf Netzwerkgeräten. Es wird verschlüsselt gespeichert, im Gegensatz zum enable password, das im Klartext gespeichert wird. Das Setzen eines starken enable secret-Passworts ist eine grundlegende Sicherheitsmaßnahme.

1.1 Enable Secret einrichten

Verwenden Sie den folgenden Befehl, um ein enable secret-Passwort zu konfigurieren:


Router# configure terminal
Router(config)# enable secret cisco123
Router(config)# exit

Mit diesem Befehl wird das Passwort „cisco123“ für den privilegierten EXEC-Modus konfiguriert. Das Passwort wird intern verschlüsselt gespeichert.

2. Benutzerkonten konfigurieren

Benutzerkonten ermöglichen den Zugriff auf das Netzwerkgerät. Es ist wichtig, dass Sie starke Passwörter für Benutzerkonten festlegen, um unbefugten Zugriff zu verhindern. Benutzerkonten können mit unterschiedlichen Berechtigungen (z. B. “privilege 15” für Administratorrechte) konfiguriert werden.

2.1 Benutzer mit Administratorrechten erstellen

Erstellen Sie ein Benutzerkonto mit Administratorrechten (privilege 15) und einem sicheren Passwort:


Router# configure terminal
Router(config)# username admin privilege 15 secret securePass123
Router(config)# exit

Dieses Kommando erstellt ein Benutzerkonto „admin“ mit Administratorrechten und einem verschlüsselten Passwort „securePass123“.

3. Login Banner konfigurieren

Ein Login-Banner kann verwendet werden, um Benutzer zu warnen oder Hinweise zum sicheren Gebrauch des Geräts zu geben. Es ist eine gute Praxis, ein Login-Banner zu konfigurieren, das die Benutzer über rechtliche Hinweise oder Warnungen informiert.

3.1 Banner konfigurieren

Verwenden Sie den folgenden Befehl, um ein Login-Banner auf dem Gerät zu konfigurieren:


Router# configure terminal
Router(config)# banner motd # Achtung! Unbefugter Zugriff ist verboten! #
Router(config)# exit

Dieser Befehl zeigt eine Nachricht an, wenn sich jemand mit dem Gerät verbindet. Das Banner gibt den Hinweis „Achtung! Unbefugter Zugriff ist verboten!“ aus, um auf die rechtlichen Konsequenzen eines unbefugten Zugriffs hinzuweisen.

4. Überprüfung der Konfiguration

Nachdem Sie enable secret, Benutzer und Banner konfiguriert haben, sollten Sie sicherstellen, dass alles ordnungsgemäß funktioniert.

4.1 Überprüfung des Enable Secret

Verwenden Sie den folgenden Befehl, um zu überprüfen, ob das enable secret-Passwort korrekt konfiguriert wurde:


Router# show running-config | include enable secret

Dieser Befehl zeigt das konfigurierten enable secret-Passwort an (verschlüsselt).

4.2 Überprüfung der Benutzerkonten

Um die konfigurierten Benutzerkonten zu überprüfen, verwenden Sie den folgenden Befehl:


Router# show running-config | include username

Dieser Befehl zeigt alle konfigurierten Benutzerkonten an.

4.3 Überprüfung des Banners

Verwenden Sie den folgenden Befehl, um das konfigurierten Banner zu überprüfen:


Router# show running-config | include banner

Dieser Befehl zeigt das konfigurierten Login-Banner an.

5. Troubleshooting

Falls Probleme bei der Konfiguration auftreten, überprüfen Sie die folgenden Punkte:

  • Stellen Sie sicher, dass Sie die richtigen Befehle zur Konfiguration von enable secret, Benutzern und Bannern verwendet haben.
  • Vergewissern Sie sich, dass die Passwörter und Benutzernamen korrekt sind und dass keine Tippfehler in der Konfiguration enthalten sind.
  • Überprüfen Sie, ob das Banner korrekt angezeigt wird, wenn Sie sich mit dem Gerät verbinden.
  • Wenn das Passwort nicht funktioniert, testen Sie es in einer Testumgebung oder überprüfen Sie die Gerätekonfiguration.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles