Le **Terminal Access Controller Access Control System (TACACS)** est un protocole de sécurité qui fournit une validation centralisée des utilisateurs qui tentent d'**accéder à un routeur ou à un NAS**. TACACS+, une version plus récente du protocole TACACS original, fournit des services d'authentification, d'autorisation et de comptabilité (AAA) séparés.
Si un attaquant parvient à se placer entre le client et le serveur TACACS, **il peut intercepter la clé d'authentification** sous forme chiffrée, puis effectuer une attaque de force brute locale contre elle. Ainsi, vous pouvez effectuer une attaque de force brute sur la clé et ne pas apparaître dans les journaux. Et si vous parvenez à effectuer une attaque de force brute sur la clé, **vous pourrez accéder à l'équipement réseau et décrypter le trafic** dans **Wireshark**.
Pour effectuer une attaque MitM, vous pouvez utiliser une [**attaque de spoofing ARP**](../generic-methodologies-and-resources/pentesting-network/#arp-spoofing).
Maintenant, vous devez exécuter [Loki](https://c0decafe.de/svn/codename\_loki/trunk/). Il s'agit d'un outil spécial conçu pour analyser la sécurité des protocoles L2/L3. Ses capacités sont aussi bonnes que celles du populaire **Yersinia** et il est un concurrent sérieux. Loki peut également effectuer une attaque de force brute sur les clés TACACS. Si la clé est **bruteforcée** avec succès (**généralement sous forme chiffrée MD5)**, **nous pouvons accéder à l'équipement et décrypter le trafic chiffré TACACS.**
Vous devez également spécifier le chemin d'accès au dictionnaire pour effectuer une attaque par force brute sur la clé chiffrée. Assurez-vous de décocher l'option **Use Bruteforce**, sinon Loki effectuera une attaque par force brute sur le mot de passe sans utiliser le dictionnaire.
Maintenant, nous devons attendre qu'un administrateur se connecte au périphérique via le serveur TACACS. On suppose que l'administrateur réseau s'est déjà connecté et que nous, **en étant au milieu via ARP spoofing**, interceptons le trafic. Et ce faisant, les hôtes légitimes ne réalisent pas que quelqu'un d'autre a interféré avec leur connexion.
Super, nous avons réussi à déverrouiller la clé, maintenant nous devons décrypter le trafic TACACS. Comme je l'ai dit, Wireshark peut gérer le trafic TACACS chiffré si la clé est présente.
En conséquence, **nous avons les informations d'identification `admin:secret1234`,** qui peuvent être utilisées pour accéder au matériel lui-même. **Je pense que je vais vérifier leur validité.**
* La section de clé d'interception a été copiée depuis [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
* Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).