4.2 KiB
49 - Pentesting TACACS+
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Basic Information
Terminal Access Controller Access Control System (TACACS) protokol se koristi za centralnu validaciju korisnika koji pokušavaju da pristupe ruterima ili mrežnim pristupnim serverima (NAS). Njegova unapređena verzija, TACACS+, deli usluge na autentifikaciju, autorizaciju i obračun (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Podrazumevani port: 49
Presretanje autentifikacionog ključa
Ako napadač presretne komunikaciju između klijenta i TACACS servera, kriptovani autentifikacioni ključ može biti presretnut. Napadač može pokušati lokalni napad silom protiv ključa bez da bude otkriven u logovima. Ako uspe u brute-forcing-u ključa, napadač dobija pristup mrežnoj opremi i može dekriptovati saobraćaj koristeći alate poput Wireshark.
Izvođenje MitM napada
ARP spoofing napad se može iskoristiti za izvođenje Man-in-the-Middle (MitM) napada.
Brute-forcing ključa
Loki se može koristiti za brute force ključa:
sudo loki_gtk.py
Ako je ključ uspešno bruteforced (obično u MD5 enkriptovanom formatu), možemo pristupiti opremi i dekriptovati TACACS-enkriptovani saobraćaj.
Dekriptovanje Saobraćaja
Kada je ključ uspešno otkriven, sledeći korak je dekriptovanje TACACS-enkriptovanog saobraćaja. Wireshark može obraditi enkriptovani TACACS saobraćaj ako je ključ dostupan. Analizom dekriptovanog saobraćaja, informacije kao što su baner koji se koristi i korisničko ime admin korisnika mogu se dobiti.
Sticanjem pristupa kontrolnoj tabli mrežne opreme koristeći dobijene akreditive, napadač može ostvariti kontrolu nad mrežom. Važno je napomenuti da su ove akcije strogo u obrazovne svrhe i ne bi se trebale koristiti bez odgovarajuće autorizacije.
Reference
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.