hacktricks/network-services-pentesting/49-pentesting-tacacs+.md

78 lines
4.9 KiB
Markdown
Raw Normal View History

2024-02-10 18:14:16 +00:00
# 49 - TACACS+ Pentesting
2022-09-30 10:27:15 +00:00
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!</summary>
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-01-03 10:43:38 +00:00
* Şirketinizi **HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
2022-09-30 10:27:15 +00:00
</details>
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
2024-02-10 18:14:16 +00:00
## Temel Bilgiler
2022-09-30 10:27:15 +00:00
**Terminal Access Controller Access Control System (TACACS)** protokolü, routerlara veya Network Access Server (NAS)lara erişmeye çalışan kullanıcıları merkezi olarak doğrulamak için kullanılır. Güncellenmiş sürümü olan **TACACS+**, hizmetleri kimlik doğrulama, yetkilendirme ve hesaplama (AAA) olarak ayırır.
2022-09-30 10:27:15 +00:00
```
PORT STATE SERVICE
49/tcp open tacacs
```
2024-02-10 18:14:16 +00:00
**Varsayılan port:** 49
2022-09-30 10:27:15 +00:00
## Kimlik Doğrulama Anahtarını İzleme
2022-09-30 10:27:15 +00:00
Eğer istemci ve TACACS sunucusu iletişimi bir saldırgan tarafından ele geçirilirse, **şifrelenmiş kimlik doğrulama anahtarı izlenebilir**. Saldırgan daha sonra anahtara karşı **loglarda tespit edilmeden yerel bir kaba kuvvet saldırısı deneyebilir**. Anahtarı kaba kuvvet saldırısıyla başarıyla çözerse, saldırgan ağ ekipmanlarına erişim elde eder ve Wireshark gibi araçlar kullanarak trafiği şifreleyebilir.
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
### MitM Saldırısı Gerçekleştirme
2022-09-30 10:27:15 +00:00
Bir **ARP zehirleme saldırısı, Orta Adam (MitM) saldırısı gerçekleştirmek için kullanılabilir**.
2022-09-30 10:27:15 +00:00
### Anahtarı Kaba Kuvvet Saldırısıyla Çözmek
2022-09-30 10:27:15 +00:00
[Loki](https://c0decafe.de/svn/codename\_loki/trunk/) anahtarın kaba kuvvet saldırısıyla çözülmesi için kullanılabilir:
2022-09-30 10:27:15 +00:00
```
sudo loki_gtk.py
```
Eğer anahtar başarıyla **kaba kuvvet saldırısıyla** (**genellikle MD5 şifreli biçimde**) kırılırsa, **cihaza erişebilir ve TACACS ile şifrelenmiş trafiği şifreleyebiliriz.**
2022-09-30 10:27:15 +00:00
### Trafik Şifresinin Çözülmesi
Anahtar başarılı bir şekilde kırıldığında, bir sonraki adım **TACACS ile şifrelenmiş trafiği çözmektir**. Wireshark, şifreli TACACS trafiğiyle başa çıkabilir, eğer anahtar sağlanmışsa. Çözümlenmiş trafiği analiz ederek, **kullanılan banner ve yönetici kullanıcısının kullanıcı adı gibi bilgiler** elde edilebilir.
2022-09-30 10:27:15 +00:00
Elde edilen kimlik bilgileri kullanılarak ağ ekipmanının kontrol paneline erişim sağlayarak, saldırgan ağ üzerinde kontrol sağlayabilir. Bu eylemlerin sadece eğitim amaçlı olduğunu ve uygun izin olmadan kullanılmaması gerektiğini unutmamak önemlidir.
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
## Referanslar
2022-09-30 10:27:15 +00:00
2024-02-03 16:02:14 +00:00
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
2022-09-30 10:27:15 +00:00
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmaya kadar AWS hackleme öğrenin!</summary>
2022-09-30 10:27:15 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-01-03 10:43:38 +00:00
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u takip edin.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
2022-09-30 10:27:15 +00:00
</details>