hacktricks/network-services-pentesting/49-pentesting-tacacs+.md

65 lines
4.4 KiB
Markdown
Raw Normal View History

2024-02-10 18:14:16 +00:00
# 49 - TACACS+ Pentesting
2022-09-30 10:27:15 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-01-03 10:43:38 +00:00
2024-02-10 18:14:16 +00:00
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
2022-09-30 10:27:15 +00:00
</details>
2024-02-10 18:14:16 +00:00
## Temel Bilgiler
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
**Terminal Access Controller Access Control System (TACACS)** protokolü, yönlendiricilere veya Ağ Erişim Sunucularına (NAS) erişmeye çalışan kullanıcıları merkezi olarak doğrulamak için kullanılır. Geliştirilmiş versiyonu olan **TACACS+**, hizmetleri kimlik doğrulama, yetkilendirme ve hesaplama (AAA) olarak ayırır.
2022-09-30 10:27:15 +00:00
```
PORT STATE SERVICE
49/tcp open tacacs
```
2024-02-10 18:14:16 +00:00
**Varsayılan port:** 49
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
## Kimlik Doğrulama Anahtarını İntercept Etme
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
Eğer istemci ve TACACS sunucusu arasındaki iletişim bir saldırgan tarafından ele geçirilirse, **şifrelenmiş kimlik doğrulama anahtarı ele geçirilebilir**. Saldırgan daha sonra bu anahtar üzerinde **günlüklerde tespit edilmeden yerel bir brute-force saldırısı deneyebilir**. Anahtarı brute-force ile başarıyla kırarsa, saldırgan ağ ekipmanına erişim elde eder ve Wireshark gibi araçlar kullanarak trafiği deşifre edebilir.
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
### MitM Saldırısı Gerçekleştirme
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
Bir **ARP spoofing saldırısı, Man-in-the-Middle (MitM) saldırısı gerçekleştirmek için kullanılabilir**.
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
### Anahtarı Brute-force İle Kırma
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
Anahtarı brute-force ile kırmak için [Loki](https://c0decafe.de/svn/codename\_loki/trunk/) kullanılabilir:
2022-09-30 10:27:15 +00:00
```
sudo loki_gtk.py
```
2024-02-10 18:14:16 +00:00
Anahtar başarıyla **bruteforce** edildiğinde (**genellikle MD5 şifreli biçimde**), **donanıma erişebilir ve TACACS-şifreli trafiği çözebiliriz**.
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
### Trafik Çözme
Anahtar başarıyla kırıldıktan sonra, bir sonraki adım **TACACS-şifreli trafiği çözmektir**. Wireshark, anahtar sağlandığında şifreli TACACS trafiğiyle başa çıkabilir. Çözülen trafiği analiz ederek, **kullanılan banner ve yönetici kullanıcısının kullanıcı adı gibi bilgilere ulaşılabilir**.
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
Elde edilen kimlik bilgilerini kullanarak ağ ekipmanının kontrol paneline erişim sağlayarak, saldırgan ağ üzerinde kontrol sağlayabilir. Bu eylemlerin sadece eğitim amaçlı olduğunu ve uygun yetkilendirme olmadan kullanılmaması gerektiğini unutmamak önemlidir.
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
## Referanslar
2022-09-30 10:27:15 +00:00
2024-02-03 16:02:14 +00:00
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
2022-09-30 10:27:15 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları:
2024-01-03 10:43:38 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.
2022-09-30 10:27:15 +00:00
</details>