2024-02-08 04:49:53 +00:00
# 49 - TACACS+のペンテスト
2022-09-30 10:27:15 +00:00
< details >
2024-03-24 12:35:04 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > でゼロからヒーローまでAWSハッキングを学ぶ< / strong > < / a > < strong > ! < / strong > < / summary >
2022-09-30 10:27:15 +00:00
2024-03-24 12:35:04 +00:00
HackTricksをサポートする他の方法:
2024-02-03 17:36:52 +00:00
2024-03-24 12:35:04 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop )をチェックしてください!
* [**公式PEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs** ](https://opensea.io/collection/the-peass-family )のコレクションを見つける
* **💬 [Discordグループ ](https://discord.gg/hRep4RUj7f )**に参加するか、[telegramグループ ](https://t.me/peass )に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )をフォローする
* **ハッキングテクニックを共有するために、[HackTricks ](https://github.com/carlospolop/hacktricks )と[HackTricks Cloud ](https://github.com/carlospolop/hacktricks-cloud )のGitHubリポジトリにPRを提出する**
2022-09-30 10:27:15 +00:00
< / details >
2024-03-14 23:41:41 +00:00
**Try Hard Security Group**
2024-03-24 12:35:04 +00:00
< figure > < img src = "/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
2024-03-14 23:41:41 +00:00
{% embed url="https://discord.gg/tryhardsecurity" %}
***
2023-07-07 23:42:27 +00:00
## 基本情報
2022-09-30 10:27:15 +00:00
2024-02-08 04:49:53 +00:00
**Terminal Access Controller Access Control System (TACACS)** プロトコルは、ルーターやネットワークアクセスサーバー( NAS) にアクセスしようとするユーザーを中央で検証するために使用されます。そのアップグレードバージョンである**TACACS+**は、サービスを認証、認可、およびアカウンティング( AAA) に分割します。
2022-09-30 10:27:15 +00:00
```
PORT STATE SERVICE
49/tcp open tacacs
```
2023-07-07 23:42:27 +00:00
**デフォルトポート:** 49
2022-09-30 10:27:15 +00:00
2023-07-07 23:42:27 +00:00
## 認証キーの傍受
2022-09-30 10:27:15 +00:00
2024-03-24 12:35:04 +00:00
クライアントとTACACSサーバーの通信が攻撃者によって傍受されると、**暗号化された認証キーが傍受**される可能性があります。攻撃者はその後、ログに検出されることなくキーに対する**ローカルな総当たり攻撃を試みる**ことができます。キーの総当たり攻撃に成功すると、攻撃者はネットワーク機器にアクセスし、Wiresharkなどのツールを使用してトラフィックを復号化できます。
2022-09-30 10:27:15 +00:00
2024-02-03 17:36:52 +00:00
### MitM攻撃の実行
2022-09-30 10:27:15 +00:00
2024-03-24 12:35:04 +00:00
**ARPスプーフィング攻撃を利用して中間者攻撃を実行**することができます。
2022-09-30 10:27:15 +00:00
2024-02-08 04:49:53 +00:00
### キーの総当たり攻撃
2022-09-30 10:27:15 +00:00
2024-02-08 04:49:53 +00:00
[Loki ](https://c0decafe.de/svn/codename\_loki/trunk/ )を使用してキーの総当たり攻撃を行うことができます。
2022-09-30 10:27:15 +00:00
```
sudo loki_gtk.py
```
2024-02-08 04:49:53 +00:00
### トラフィックの復号化
2024-03-24 12:35:04 +00:00
鍵が正常に**総当たり攻撃で**( **通常はMD5で暗号化された形式で**)解読されると、**機器にアクセスし、TACACSで暗号化されたトラフィックを復号化**できます。
2022-09-30 10:27:15 +00:00
2024-03-14 23:41:41 +00:00
鍵が正常に解読された後、次のステップは**TACACSで暗号化されたトラフィックを復号化**することです。Wiresharkは、鍵が提供されている場合に暗号化されたTACACSトラフィックを処理できます。復号化されたトラフィックを分析することで、**使用されているバナーや管理者のユーザー名**などの情報を取得できます。
2022-09-30 10:27:15 +00:00
2024-03-14 23:41:41 +00:00
取得した資格情報を使用してネットワーク機器のコントロールパネルにアクセスすることで、攻撃者はネットワーク上で制御を行うことができます。これらの行動は教育目的のみに使用されるべきであり、適切な権限なしに使用されるべきではありません。