# 49 - Pentesting TACACS+ {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} **Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %} *** ## Informaci贸n B谩sica El protocolo **Terminal Access Controller Access Control System (TACACS)** se utiliza para validar centralmente a los usuarios que intentan acceder a enrutadores o Servidores de Acceso a la Red (NAS). Su versi贸n mejorada, **TACACS+**, separa los servicios en autenticaci贸n, autorizaci贸n y contabilidad (AAA). ``` PORT STATE SERVICE 49/tcp open tacacs ``` **Puerto por defecto:** 49 ## Interceptar la clave de autenticaci贸n Si la comunicaci贸n entre el cliente y el servidor TACACS es interceptada por un atacante, **la clave de autenticaci贸n encriptada puede ser interceptada**. El atacante puede intentar un **ataque de fuerza bruta local contra la clave sin ser detectado en los registros**. Si tiene 茅xito en la fuerza bruta de la clave, el atacante obtiene acceso al equipo de red y puede desencriptar el tr谩fico utilizando herramientas como Wireshark. ### Realizando un ataque MitM Se puede utilizar un **ataque de suplantaci贸n ARP para realizar un ataque Man-in-the-Middle (MitM)**. ### Fuerza bruta de la clave [Loki](https://c0decafe.de/svn/codename\_loki/trunk/) se puede utilizar para forzar la clave: ``` sudo loki_gtk.py ``` If the key is successfully **bruteforced** (**usually in MD5 encrypted format)**, **we can access the equipment and decrypt the TACACS-encrypted traffic.** ### Decrypting Traffic Una vez que la clave se ha descifrado con 茅xito, el siguiente paso es **decrypt the TACACS-encrypted traffic**. Wireshark puede manejar el tr谩fico TACACS cifrado si se proporciona la clave. Al analizar el tr谩fico descifrado, se puede obtener informaci贸n como el **banner utilizado y el nombre de usuario del admin**. Al obtener acceso al panel de control del equipo de red utilizando las credenciales obtenidas, el atacante puede ejercer control sobre la red. Es importante se帽alar que estas acciones son estrictamente con fines educativos y no deben utilizarse sin la debida autorizaci贸n. ## References * [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %} {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}