4.8 KiB
49 - Pentesting TACACS+
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Informations de base
Le protocole Terminal Access Controller Access Control System (TACACS) est utilisé pour valider de manière centralisée les utilisateurs essayant d'accéder aux routeurs ou aux serveurs d'accès réseau (NAS). Sa version améliorée, TACACS+, sépare les services en authentification, autorisation et comptabilité (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Port par défaut : 49
Intercepter la clé d'authentification
Si la communication entre le client et le serveur TACACS est interceptée par un attaquant, la clé d'authentification chiffrée peut être interceptée. L'attaquant peut alors tenter une attaque par force brute locale contre la clé sans être détecté dans les journaux. S'il réussit à forcer la clé, l'attaquant obtient un accès à l'équipement réseau et peut déchiffrer le trafic en utilisant des outils comme Wireshark.
Réaliser une attaque MitM
Une attaque par spoofing ARP peut être utilisée pour réaliser une attaque Man-in-the-Middle (MitM).
Forcer la clé
Loki peut être utilisé pour forcer la clé :
sudo loki_gtk.py
If the key is successfully bruteforced (usually in MD5 encrypted format), we can access the equipment and decrypt the TACACS-encrypted traffic.
Decrypting Traffic
Une fois la clé correctement craquée, l'étape suivante consiste à décrypter le trafic TACACS chiffré. Wireshark peut gérer le trafic TACACS chiffré si la clé est fournie. En analysant le trafic décrypté, des informations telles que le bannière utilisée et le nom d'utilisateur de l'utilisateur admin peuvent être obtenues.
En accédant au panneau de contrôle de l'équipement réseau en utilisant les identifiants obtenus, l'attaquant peut exercer un contrôle sur le réseau. Il est important de noter que ces actions sont strictement à des fins éducatives et ne doivent pas être utilisées sans autorisation appropriée.
References
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.