4.5 KiB
49 - Pentesting TACACS+
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud github repos.
Informazioni di base
Il protocollo Terminal Access Controller Access Control System (TACACS) viene utilizzato per convalidare centralmente gli utenti che cercano di accedere a router o Network Access Servers (NAS). La sua versione aggiornata, TACACS+, separa i servizi in autenticazione, autorizzazione e contabilità (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Porta predefinita: 49
Intercepzione della chiave di autenticazione
Se la comunicazione tra il client e il server TACACS viene intercettata da un attaccante, la chiave di autenticazione crittografata può essere intercettata. L'attaccante può quindi tentare un attacco di forza bruta locale contro la chiave senza essere rilevato nei log. Se l'attacco di forza bruta ha successo, l'attaccante ottiene accesso all'attrezzatura di rete e può decrittare il traffico utilizzando strumenti come Wireshark.
Esecuzione di un attacco MitM
Un attacco di spoofing ARP può essere utilizzato per eseguire un attacco Man-in-the-Middle (MitM).
Forzare la chiave
Loki può essere utilizzato per forzare la chiave:
sudo loki_gtk.py
Se la chiave viene forzata con successo (di solito nel formato crittografato MD5), possiamo accedere all'attrezzatura e decrittare il traffico criptato TACACS.
Decrittare il traffico
Una volta che la chiave viene craccata con successo, il passo successivo è decrittare il traffico criptato TACACS. Wireshark può gestire il traffico TACACS criptato se viene fornita la chiave. Analizzando il traffico decrittato, è possibile ottenere informazioni come il banner utilizzato e il nome utente dell'amministratore.
Ottenendo l'accesso al pannello di controllo dell'attrezzatura di rete utilizzando le credenziali ottenute, l'attaccante può esercitare il controllo sulla rete. È importante notare che queste azioni sono strettamente a scopo educativo e non dovrebbero essere utilizzate senza autorizzazione adeguata.
Riferimenti
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud github repos.