hacktricks/network-services-pentesting/49-pentesting-tacacs+.md

54 lines
3.9 KiB
Markdown
Raw Normal View History

# Grundlegende Informationen
2022-09-30 10:27:15 +00:00
Das **Terminal Access Controller Access Control System (TACACS)**-Protokoll wird verwendet, um Benutzer zu validieren, die versuchen, auf Router oder Network Access Server (NAS) zuzugreifen. Seine aktualisierte Version, **TACACS+**, trennt die Dienste in Authentifizierung, Autorisierung und Buchhaltung (AAA).
2022-09-30 10:27:15 +00:00
```
PORT STATE SERVICE
49/tcp open tacacs
```
2024-02-10 15:36:32 +00:00
**Standardport:** 49
2022-09-30 10:27:15 +00:00
2024-02-10 15:36:32 +00:00
## Abfangen des Authentifizierungsschlüssels
2022-09-30 10:27:15 +00:00
Wenn die Kommunikation zwischen Client und TACACS-Server von einem Angreifer abgefangen wird, kann der **verschlüsselte Authentifizierungsschlüssel abgefangen werden**. Der Angreifer kann dann einen **lokalen Brute-Force-Angriff gegen den Schlüssel durchführen, ohne in den Protokollen entdeckt zu werden**. Bei erfolgreichem Brute-Forcing des Schlüssels erhält der Angreifer Zugriff auf die Netzwerkausrüstung und kann den Datenverkehr mithilfe von Tools wie Wireshark entschlüsseln.
2022-09-30 10:27:15 +00:00
2024-02-10 15:36:32 +00:00
### Durchführen eines MitM-Angriffs
2022-09-30 10:27:15 +00:00
Ein **ARP-Spoofing-Angriff kann verwendet werden, um einen Man-in-the-Middle (MitM)-Angriff durchzuführen**.
2022-09-30 10:27:15 +00:00
### Brute-Forcing des Schlüssels
2022-09-30 10:27:15 +00:00
[Loki](https://c0decafe.de/svn/codename\_loki/trunk/) kann verwendet werden, um den Schlüssel per Brute-Force anzugreifen:
2022-09-30 10:27:15 +00:00
```
sudo loki_gtk.py
```
Wenn der Schlüssel erfolgreich **bruteforce** (**normalerweise im MD5-verschlüsselten Format)** ist, **können wir auf die Ausrüstung zugreifen und den TACACS-verschlüsselten Datenverkehr entschlüsseln.**
2022-09-30 10:27:15 +00:00
2024-02-10 15:36:32 +00:00
### Entschlüsselung des Datenverkehrs
Sobald der Schlüssel erfolgreich geknackt wurde, ist der nächste Schritt, den **TACACS-verschlüsselten Datenverkehr zu entschlüsseln**. Wireshark kann den verschlüsselten TACACS-Verkehr verarbeiten, wenn der Schlüssel bereitgestellt wird. Durch die Analyse des entschlüsselten Datenverkehrs können Informationen wie das **verwendete Banner und der Benutzername des Admin-Benutzers** erhalten werden.
2022-09-30 10:27:15 +00:00
Durch den Zugriff auf das Steuerfeld der Netzwerkausrüstung mit den erhaltenen Anmeldeinformationen kann der Angreifer die Kontrolle über das Netzwerk ausüben. Es ist wichtig zu beachten, dass diese Aktionen ausschließlich zu Bildungszwecken durchgeführt werden sollten und nicht ohne ordnungsgemäße Autorisierung verwendet werden dürfen.
2022-09-30 10:27:15 +00:00
2024-02-10 15:36:32 +00:00
## Referenzen
2022-09-30 10:27:15 +00:00
2024-02-03 16:02:14 +00:00
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
2022-09-30 10:27:15 +00:00
<details>
<summary><strong>Erlernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2024-01-03 10:43:38 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com)
2024-02-10 15:36:32 +00:00
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
2022-09-30 10:27:15 +00:00
</details>