4.9 KiB
49 - Pentesting TACACS+
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di github.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Informazioni di Base
Il protocollo Terminal Access Controller Access Control System (TACACS) viene utilizzato per convalidare centralmente gli utenti che cercano di accedere a router o Server di Accesso alla Rete (NAS). La sua versione aggiornata, TACACS+, separa i servizi in autenticazione, autorizzazione e contabilità (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Porta predefinita: 49
Intercepimento della chiave di autenticazione
Se la comunicazione tra il client e il server TACACS viene intercettata da un attaccante, la chiave di autenticazione crittografata può essere intercettata. L'attaccante può quindi tentare un attacco di forza bruta locale contro la chiave senza essere rilevato nei log. Se avrà successo nel forzare la chiave, l'attaccante otterrà accesso all'attrezzatura di rete e potrà decrittare il traffico utilizzando strumenti come Wireshark.
Esecuzione di un attacco MitM
Un attacco di spoofing ARP può essere utilizzato per eseguire un attacco Man-in-the-Middle (MitM).
Forzare la chiave
Loki può essere utilizzato per forzare la chiave:
sudo loki_gtk.py
Se la chiave viene forzata con successo (di solito in formato crittografato MD5), possiamo accedere all'attrezzatura e decrittare il traffico criptato TACACS.
Decrittare il Traffico
Una volta che la chiave è stata craccata con successo, il passo successivo è decrittare il traffico criptato TACACS. Wireshark può gestire il traffico TACACS criptato se viene fornita la chiave. Analizzando il traffico decrittato, è possibile ottenere informazioni come il banner utilizzato e il nome utente dell'utente admin.
Ottenendo l'accesso al pannello di controllo dell'attrezzatura di rete utilizzando le credenziali ottenute, l'attaccante può esercitare il controllo sulla rete. È importante notare che queste azioni sono strettamente a scopo educativo e non dovrebbero essere utilizzate senza autorizzazione adeguata.
Riferimenti
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Impara l'hacking AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud github repos.