hacktricks/network-services-pentesting/49-pentesting-tacacs+.md

78 lines
4.9 KiB
Markdown
Raw Normal View History

2022-09-30 10:27:15 +00:00
# 49 - Pentesting TACACS+
<details>
<summary><strong>Impara l'hacking AWS da zero a esperto con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Esperto Red Team AWS di HackTricks)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
2024-02-10 13:03:23 +00:00
Altri modi per supportare HackTricks:
2024-01-03 10:43:38 +00:00
* Se desideri vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
2024-02-10 13:03:23 +00:00
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione esclusiva di [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
2022-09-30 10:27:15 +00:00
</details>
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
2022-09-30 10:27:15 +00:00
## Informazioni di Base
Il protocollo **Terminal Access Controller Access Control System (TACACS)** viene utilizzato per convalidare centralmente gli utenti che cercano di accedere a router o Server di Accesso alla Rete (NAS). La sua versione aggiornata, **TACACS+**, separa i servizi in autenticazione, autorizzazione e contabilità (AAA).
2022-09-30 10:27:15 +00:00
```
PORT STATE SERVICE
49/tcp open tacacs
```
2024-02-10 13:03:23 +00:00
**Porta predefinita:** 49
2022-09-30 10:27:15 +00:00
## Intercepimento della chiave di autenticazione
2022-09-30 10:27:15 +00:00
Se la comunicazione tra il client e il server TACACS viene intercettata da un attaccante, la **chiave di autenticazione crittografata può essere intercettata**. L'attaccante può quindi tentare un **attacco di forza bruta locale contro la chiave senza essere rilevato nei log**. Se avrà successo nel forzare la chiave, l'attaccante otterrà accesso all'attrezzatura di rete e potrà decrittare il traffico utilizzando strumenti come Wireshark.
2022-09-30 10:27:15 +00:00
2024-02-10 13:03:23 +00:00
### Esecuzione di un attacco MitM
2022-09-30 10:27:15 +00:00
Un attacco di **ARP spoofing può essere utilizzato per eseguire un attacco Man-in-the-Middle (MitM)**.
2022-09-30 10:27:15 +00:00
2024-02-10 13:03:23 +00:00
### Forzare la chiave
2022-09-30 10:27:15 +00:00
2024-02-10 13:03:23 +00:00
[Loki](https://c0decafe.de/svn/codename\_loki/trunk/) può essere utilizzato per forzare la chiave:
2022-09-30 10:27:15 +00:00
```
sudo loki_gtk.py
```
Se la chiave viene **forzata con successo** (**di solito in formato crittografato MD5)**, **possiamo accedere all'attrezzatura e decrittare il traffico criptato TACACS.**
2022-09-30 10:27:15 +00:00
### Decrittare il Traffico
Una volta che la chiave viene craccata con successo, il passo successivo è **decrittare il traffico criptato TACACS**. Wireshark può gestire il traffico TACACS criptato se viene fornita la chiave. Analizzando il traffico decrittato, è possibile ottenere informazioni come il **banner utilizzato e il nome utente dell'utente admin**.
2022-09-30 10:27:15 +00:00
2024-02-10 13:03:23 +00:00
Ottenendo l'accesso al pannello di controllo dell'attrezzatura di rete utilizzando le credenziali ottenute, l'attaccante può esercitare il controllo sulla rete. È importante notare che queste azioni sono strettamente a scopo educativo e non dovrebbero essere utilizzate senza autorizzazione adeguata.
2022-09-30 10:27:15 +00:00
2024-02-10 13:03:23 +00:00
## Riferimenti
2022-09-30 10:27:15 +00:00
2024-02-03 16:02:14 +00:00
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
2022-09-30 10:27:15 +00:00
<details>
<summary><strong>Impara l'hacking AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
2024-02-10 13:03:23 +00:00
Altri modi per supportare HackTricks:
2024-01-03 10:43:38 +00:00
* Se desideri vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale PEASS & HackTricks**](https://peass.creator-spring.com)
2024-02-10 13:03:23 +00:00
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-09-30 10:27:15 +00:00
</details>