# 49 - Pentesting TACACS+
Impara l'hacking AWS da zero a esperto con htARTE (Esperto Red Team AWS di HackTricks)! Altri modi per supportare HackTricks: * Se desideri vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione esclusiva di [**NFT**](https://opensea.io/collection/the-peass-family) * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
**Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %} *** ## Informazioni di Base Il protocollo **Terminal Access Controller Access Control System (TACACS)** viene utilizzato per convalidare centralmente gli utenti che cercano di accedere a router o Server di Accesso alla Rete (NAS). La sua versione aggiornata, **TACACS+**, separa i servizi in autenticazione, autorizzazione e contabilità (AAA). ``` PORT STATE SERVICE 49/tcp open tacacs ``` **Porta predefinita:** 49 ## Intercepimento della chiave di autenticazione Se la comunicazione tra il client e il server TACACS viene intercettata da un attaccante, la **chiave di autenticazione crittografata può essere intercettata**. L'attaccante può quindi tentare un **attacco di forza bruta locale contro la chiave senza essere rilevato nei log**. Se avrà successo nel forzare la chiave, l'attaccante otterrà accesso all'attrezzatura di rete e potrà decrittare il traffico utilizzando strumenti come Wireshark. ### Esecuzione di un attacco MitM Un attacco di **ARP spoofing può essere utilizzato per eseguire un attacco Man-in-the-Middle (MitM)**. ### Forzare la chiave [Loki](https://c0decafe.de/svn/codename\_loki/trunk/) può essere utilizzato per forzare la chiave: ``` sudo loki_gtk.py ``` Se la chiave viene **forzata con successo** (**di solito in formato crittografato MD5)**, **possiamo accedere all'attrezzatura e decrittare il traffico criptato TACACS.** ### Decrittare il Traffico Una volta che la chiave viene craccata con successo, il passo successivo è **decrittare il traffico criptato TACACS**. Wireshark può gestire il traffico TACACS criptato se viene fornita la chiave. Analizzando il traffico decrittato, è possibile ottenere informazioni come il **banner utilizzato e il nome utente dell'utente admin**. Ottenendo l'accesso al pannello di controllo dell'attrezzatura di rete utilizzando le credenziali ottenute, l'attaccante può esercitare il controllo sulla rete. È importante notare che queste azioni sono strettamente a scopo educativo e non dovrebbero essere utilizzate senza autorizzazione adeguata. ## Riferimenti * [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %}
Impara l'hacking AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)! Altri modi per supportare HackTricks: * Se desideri vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family) * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.