Das **Terminal Access Controller Access Control System (TACACS)**-Protokoll wird verwendet, um Benutzer zu validieren, die versuchen, auf Router oder Network Access Server (NAS) zuzugreifen. Seine aktualisierte Version, **TACACS+**, trennt die Dienste in Authentifizierung, Autorisierung und Buchhaltung (AAA).
Wenn die Kommunikation zwischen Client und TACACS-Server von einem Angreifer abgefangen wird, kann der **verschlüsselte Authentifizierungsschlüssel abgefangen werden**. Der Angreifer kann dann einen **lokalen Brute-Force-Angriff gegen den Schlüssel durchführen, ohne in den Protokollen entdeckt zu werden**. Bei erfolgreichem Brute-Forcing des Schlüssels erhält der Angreifer Zugriff auf die Netzwerkausrüstung und kann den Datenverkehr mithilfe von Tools wie Wireshark entschlüsseln.
Wenn der Schlüssel erfolgreich **bruteforce** (**normalerweise im MD5-verschlüsselten Format)** ist, **können wir auf die Ausrüstung zugreifen und den TACACS-verschlüsselten Datenverkehr entschlüsseln.**
Sobald der Schlüssel erfolgreich geknackt wurde, ist der nächste Schritt, den **TACACS-verschlüsselten Datenverkehr zu entschlüsseln**. Wireshark kann den verschlüsselten TACACS-Verkehr verarbeiten, wenn der Schlüssel bereitgestellt wird. Durch die Analyse des entschlüsselten Datenverkehrs können Informationen wie das **verwendete Banner und der Benutzername des Admin-Benutzers** erhalten werden.
Durch den Zugriff auf das Steuerfeld der Netzwerkausrüstung mit den erhaltenen Anmeldeinformationen kann der Angreifer die Kontrolle über das Netzwerk ausüben. Es ist wichtig zu beachten, dass diese Aktionen ausschließlich zu Bildungszwecken durchgeführt werden sollten und nicht ohne ordnungsgemäße Autorisierung verwendet werden dürfen.
<summary><strong>Erlernen Sie AWS-Hacking von Grund auf mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.