# 49 - Pentesting TACACS+
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
## Grundlegende Informationen Das **Terminal Access Controller Access Control System (TACACS)**-Protokoll wird verwendet, um Benutzer zentral zu validieren, die versuchen, auf Router oder Network Access Server (NAS) zuzugreifen. Seine aktualisierte Version, **TACACS+**, trennt die Dienste in Authentifizierung, Autorisierung und Buchhaltung (AAA). ``` PORT STATE SERVICE 49/tcp open tacacs ``` **Standardport:** 49 ## Abfangen des Authentifizierungsschlüssels Wenn die Kommunikation zwischen dem Client und dem TACACS-Server von einem Angreifer abgefangen wird, kann der **verschlüsselte Authentifizierungsschlüssel abgefangen** werden. Der Angreifer kann dann einen **lokalen Brute-Force-Angriff gegen den Schlüssel durchführen, ohne in den Protokollen erkannt zu werden**. Bei erfolgreichem Brute-Force-Angriff auf den Schlüssel erhält der Angreifer Zugriff auf die Netzwerkausrüstung und kann den Datenverkehr mithilfe von Tools wie Wireshark entschlüsseln. ### Durchführen eines MitM-Angriffs Ein **ARP-Spoofing-Angriff kann verwendet werden, um einen Man-in-the-Middle (MitM)-Angriff** durchzuführen. ### Brute-Force-Angriff auf den Schlüssel [Loki](https://c0decafe.de/svn/codename\_loki/trunk/) kann verwendet werden, um den Schlüssel per Brute-Force anzugreifen: ``` sudo loki_gtk.py ``` Wenn der Schlüssel erfolgreich **bruteforced** wird (**normalerweise im MD5-verschlüsselten Format**), **können wir auf die Geräte zugreifen und den TACACS-verschlüsselten Datenverkehr entschlüsseln**. ### Entschlüsselung des Datenverkehrs Sobald der Schlüssel erfolgreich geknackt wurde, besteht der nächste Schritt darin, den TACACS-verschlüsselten Datenverkehr zu **entschlüsseln**. Wireshark kann verschlüsselten TACACS-Datenverkehr verarbeiten, wenn der Schlüssel bereitgestellt wird. Durch die Analyse des entschlüsselten Datenverkehrs können Informationen wie das **verwendete Banner und der Benutzername des Admin-Benutzers** erhalten werden. Durch den Zugriff auf das Steuerungspanel der Netzwerkgeräte mit den erhaltenen Anmeldeinformationen kann der Angreifer die Kontrolle über das Netzwerk ausüben. Es ist wichtig zu beachten, dass diese Aktionen ausschließlich zu Bildungszwecken durchgeführt werden sollten und ohne ordnungsgemäße Autorisierung nicht verwendet werden dürfen. ## Referenzen * [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.