hacktricks/network-services-pentesting/49-pentesting-tacacs+.md
2024-02-10 13:03:23 +00:00

4.5 KiB

49 - Pentesting TACACS+

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Informazioni di base

Il protocollo Terminal Access Controller Access Control System (TACACS) viene utilizzato per convalidare centralmente gli utenti che cercano di accedere a router o Network Access Servers (NAS). La sua versione aggiornata, TACACS+, separa i servizi in autenticazione, autorizzazione e contabilità (AAA).

PORT   STATE  SERVICE
49/tcp open   tacacs

Porta predefinita: 49

Intercepzione della chiave di autenticazione

Se la comunicazione tra il client e il server TACACS viene intercettata da un attaccante, la chiave di autenticazione crittografata può essere intercettata. L'attaccante può quindi tentare un attacco di forza bruta locale contro la chiave senza essere rilevato nei log. Se l'attacco di forza bruta ha successo, l'attaccante ottiene accesso all'attrezzatura di rete e può decrittare il traffico utilizzando strumenti come Wireshark.

Esecuzione di un attacco MitM

Un attacco di spoofing ARP può essere utilizzato per eseguire un attacco Man-in-the-Middle (MitM).

Forzare la chiave

Loki può essere utilizzato per forzare la chiave:

sudo loki_gtk.py

Se la chiave viene forzata con successo (di solito nel formato crittografato MD5), possiamo accedere all'attrezzatura e decrittare il traffico criptato TACACS.

Decrittare il traffico

Una volta che la chiave viene craccata con successo, il passo successivo è decrittare il traffico criptato TACACS. Wireshark può gestire il traffico TACACS criptato se viene fornita la chiave. Analizzando il traffico decrittato, è possibile ottenere informazioni come il banner utilizzato e il nome utente dell'amministratore.

Ottenendo l'accesso al pannello di controllo dell'attrezzatura di rete utilizzando le credenziali ottenute, l'attaccante può esercitare il controllo sulla rete. È importante notare che queste azioni sono strettamente a scopo educativo e non dovrebbero essere utilizzate senza autorizzazione adeguata.

Riferimenti

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: