4.8 KiB
49 - Pentesting TACACS+
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
기본 정보
Terminal Access Controller Access Control System (TACACS) 프로토콜은 라우터나 네트워크 접근 서버(NAS)에 접근하려는 사용자를 중앙에서 검증하는 데 사용됩니다. 업그레이드된 버전인 **TACACS+**는 서비스를 인증, 권한 부여 및 회계(AAA)로 분리합니다.
PORT STATE SERVICE
49/tcp open tacacs
기본 포트: 49
인증 키 가로채기
클라이언트와 TACACS 서버 간의 통신이 공격자에 의해 가로채어지면, 암호화된 인증 키를 가로챌 수 있습니다. 공격자는 로그에 감지되지 않고 키에 대해 로컬 무차별 대입 공격을 시도할 수 있습니다. 키를 무차별 대입 공격으로 성공적으로 해독하면, 공격자는 네트워크 장비에 접근할 수 있으며 Wireshark와 같은 도구를 사용하여 트래픽을 복호화할 수 있습니다.
MitM 공격 수행
ARP 스푸핑 공격을 사용하여 중간자(MitM) 공격을 수행할 수 있습니다.
키 무차별 대입 공격
Loki를 사용하여 키를 무차별 대입 공격할 수 있습니다:
sudo loki_gtk.py
If the key is successfully bruteforced (usually in MD5 encrypted format), we can access the equipment and decrypt the TACACS-encrypted traffic.
Decrypting Traffic
Once the key is successfully cracked, the next step is to decrypt the TACACS-encrypted traffic. Wireshark can handle encrypted TACACS traffic if the key is provided. By analyzing the decrypted traffic, information such as the 배너와 관리자 사용자 이름을 얻을 수 있습니다.
By gaining access to the control panel of network equipment using the obtained credentials, the attacker can exert control over the network. It's important to note that these actions are strictly for educational purposes and should not be used without proper authorization.
References
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.