hacktricks/network-services-pentesting/49-pentesting-tacacs+.md

65 lines
4.4 KiB
Markdown
Raw Normal View History

2022-09-30 10:27:15 +00:00
# 49 - Pentesting TACACS+
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2024-01-03 10:43:38 +00:00
2024-02-11 02:07:06 +00:00
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
2022-09-30 10:27:15 +00:00
</details>
2024-02-11 02:07:06 +00:00
## Basiese Inligting
2022-09-30 10:27:15 +00:00
2024-02-11 02:07:06 +00:00
Die **Terminal Access Controller Access Control System (TACACS)**-protokol word gebruik om gebruikers wat probeer om roeteryers of Netwerktoegangbedieners (NAS) te benader, sentraal te valideer. Sy opgegradeerde weergawe, **TACACS+**, skei die dienste in outentifikasie, magtiging en rekeningkunde (AAA).
2022-09-30 10:27:15 +00:00
```
PORT STATE SERVICE
49/tcp open tacacs
```
2024-02-11 02:07:06 +00:00
**Verstekpoort:** 49
2022-09-30 10:27:15 +00:00
2024-02-11 02:07:06 +00:00
## Onderskep Verifikasiesleutel
2022-09-30 10:27:15 +00:00
2024-02-11 02:07:06 +00:00
As die kommunikasie tussen die klient en TACACS-bediener deur 'n aanvaller onderskep word, kan die **versleutelde verifikasiesleutel onderskep** word. Die aanvaller kan dan 'n **plaaslike brute force-aanval teen die sleutel uitvoer sonder om in die logboeke opgespoor te word**. As die aanval suksesvol is en die sleutel gekraak word, verkry die aanvaller toegang tot die netwerktoerusting en kan die verkeer dekodeer met behulp van hulpmiddels soos Wireshark.
2022-09-30 10:27:15 +00:00
2024-02-11 02:07:06 +00:00
### Uitvoering van 'n MitM-aanval
2022-09-30 10:27:15 +00:00
2024-02-11 02:07:06 +00:00
'n **ARP-spoofing-aanval kan gebruik word om 'n Man-in-the-Middle (MitM) aanval** uit te voer.
2022-09-30 10:27:15 +00:00
2024-02-11 02:07:06 +00:00
### Brute force-aanval op die Sleutel
2022-09-30 10:27:15 +00:00
2024-02-11 02:07:06 +00:00
[Loki](https://c0decafe.de/svn/codename\_loki/trunk/) kan gebruik word om die sleutel te kraak:
2022-09-30 10:27:15 +00:00
```
sudo loki_gtk.py
```
2024-02-11 02:07:06 +00:00
As die sleutel suksesvol **bruteforced** word (**gewoonlik in MD5 versleutelde formaat)**, **kan ons toegang verkry tot die toerusting en die TACACS-versleutelde verkeer ontsluit.**
2022-09-30 10:27:15 +00:00
2024-02-11 02:07:06 +00:00
### Ontsluiting van Verkeer
Sodra die sleutel suksesvol gekraak is, is die volgende stap om die TACACS-versleutelde verkeer te **ontsluit**. Wireshark kan versleutelde TACACS-verkeer hanteer as die sleutel voorsien word. Deur die ontslote verkeer te analiseer, kan inligting soos die **banier wat gebruik word en die gebruikersnaam van die admin-gebruiker** verkry word.
2022-09-30 10:27:15 +00:00
2024-02-11 02:07:06 +00:00
Deur toegang tot die beheerpaneel van netwerktoerusting te verkry deur die verkryde geloofsbriewe, kan die aanvaller beheer oor die netwerk uitoefen. Dit is belangrik om daarop te let dat hierdie aksies slegs vir opvoedkundige doeleindes is en nie sonder behoorlike magtiging gebruik moet word nie.
2022-09-30 10:27:15 +00:00
2024-02-11 02:07:06 +00:00
## Verwysings
2022-09-30 10:27:15 +00:00
2024-02-03 16:02:14 +00:00
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
2022-09-30 10:27:15 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2024-01-03 10:43:38 +00:00
2024-02-11 02:07:06 +00:00
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks-uitrusting**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
2022-09-30 10:27:15 +00:00
</details>