4.7 KiB
49 - Pentesting TACACS+
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
基本情報
ターミナルアクセスコントローラーアクセス制御システム (TACACS) プロトコルは、ルーターやネットワークアクセスサーバー (NAS) にアクセスしようとするユーザーを中央で検証するために使用されます。そのアップグレード版である TACACS+ は、サービスを認証、承認、および会計 (AAA) に分離します。
PORT STATE SERVICE
49/tcp open tacacs
デフォルトポート: 49
認証キーの傍受
クライアントとTACACSサーバーの通信が攻撃者によって傍受されると、暗号化された認証キーが傍受される可能性があります。攻撃者は、ログに検出されることなくキーに対してローカルブルートフォース攻撃を試みることができます。キーのブルートフォース攻撃に成功すれば、攻撃者はネットワーク機器にアクセスし、Wiresharkのようなツールを使用してトラフィックを復号化できます。
MitM攻撃の実行
ARPスプーフィング攻撃を利用してMan-in-the-Middle (MitM)攻撃を実行できます。
キーのブルートフォース攻撃
Lokiを使用してキーをブルートフォース攻撃できます:
sudo loki_gtk.py
If the key is successfully bruteforced (通常はMD5暗号化形式で)、機器にアクセスし、TACACS暗号化トラフィックを復号化できます。
トラフィックの復号化
キーが成功裏に解読されると、次のステップはTACACS暗号化トラフィックを復号化することです。Wiresharkは、キーが提供されれば暗号化されたTACACSトラフィックを処理できます。復号化されたトラフィックを分析することで、使用されるバナーや管理者ユーザーのユーザー名などの情報を取得できます。
取得した資格情報を使用してネットワーク機器のコントロールパネルにアクセスすることで、攻撃者はネットワークを制御することができます。これらの行動は教育目的のために厳密に行われるべきであり、適切な承認なしに使用されるべきではないことに注意が必要です。
参考文献
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.