3.9 KiB
Grundlegende Informationen
Das Terminal Access Controller Access Control System (TACACS)-Protokoll wird verwendet, um Benutzer zu validieren, die versuchen, auf Router oder Network Access Server (NAS) zuzugreifen. Seine aktualisierte Version, TACACS+, trennt die Dienste in Authentifizierung, Autorisierung und Buchhaltung (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Standardport: 49
Abfangen des Authentifizierungsschlüssels
Wenn die Kommunikation zwischen Client und TACACS-Server von einem Angreifer abgefangen wird, kann der verschlüsselte Authentifizierungsschlüssel abgefangen werden. Der Angreifer kann dann einen lokalen Brute-Force-Angriff gegen den Schlüssel durchführen, ohne in den Protokollen entdeckt zu werden. Bei erfolgreichem Brute-Forcing des Schlüssels erhält der Angreifer Zugriff auf die Netzwerkausrüstung und kann den Datenverkehr mithilfe von Tools wie Wireshark entschlüsseln.
Durchführen eines MitM-Angriffs
Ein ARP-Spoofing-Angriff kann verwendet werden, um einen Man-in-the-Middle (MitM)-Angriff durchzuführen.
Brute-Forcing des Schlüssels
Loki kann verwendet werden, um den Schlüssel per Brute-Force anzugreifen:
sudo loki_gtk.py
Wenn der Schlüssel erfolgreich bruteforce (normalerweise im MD5-verschlüsselten Format) ist, können wir auf die Ausrüstung zugreifen und den TACACS-verschlüsselten Datenverkehr entschlüsseln.
Entschlüsselung des Datenverkehrs
Sobald der Schlüssel erfolgreich geknackt wurde, ist der nächste Schritt, den TACACS-verschlüsselten Datenverkehr zu entschlüsseln. Wireshark kann den verschlüsselten TACACS-Verkehr verarbeiten, wenn der Schlüssel bereitgestellt wird. Durch die Analyse des entschlüsselten Datenverkehrs können Informationen wie das verwendete Banner und der Benutzername des Admin-Benutzers erhalten werden.
Durch den Zugriff auf das Steuerfeld der Netzwerkausrüstung mit den erhaltenen Anmeldeinformationen kann der Angreifer die Kontrolle über das Netzwerk ausüben. Es ist wichtig zu beachten, dass diese Aktionen ausschließlich zu Bildungszwecken durchgeführt werden sollten und nicht ohne ordnungsgemäße Autorisierung verwendet werden dürfen.
Referenzen
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositories einreichen.