4.3 KiB
49 - Pentesting TACACS+
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Podstawowe informacje
Protokół Terminal Access Controller Access Control System (TACACS) jest używany do centralnej weryfikacji użytkowników próbujących uzyskać dostęp do routerów lub serwerów dostępu do sieci (NAS). Jego ulepszona wersja, TACACS+, dzieli usługi na uwierzytelnianie, autoryzację i rozliczanie (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Domyślny port: 49
Przechwycenie klucza uwierzytelniającego
Jeśli komunikacja między klientem a serwerem TACACS jest przechwytywana przez atakującego, szyfrowany klucz uwierzytelniający może zostać przechwycony. Atakujący może następnie spróbować lokalnego ataku brute-force na klucz bez bycia wykrytym w logach. Jeśli uda mu się złamać klucz, zyskuje dostęp do sprzętu sieciowego i może odszyfrować ruch za pomocą narzędzi takich jak Wireshark.
Wykonywanie ataku MitM
Atak spoofingowy ARP może być wykorzystany do przeprowadzenia ataku Man-in-the-Middle (MitM).
Łamanie klucza
Loki może być użyty do łamania klucza:
sudo loki_gtk.py
If the key is successfully bruteforced (usually in MD5 encrypted format), możemy uzyskać dostęp do urządzenia i odszyfrować ruch zaszyfrowany TACACS.
Decrypting Traffic
Once the key is successfully cracked, the next step is to odszyfrować ruch zaszyfrowany TACACS. Wireshark może obsługiwać zaszyfrowany ruch TACACS, jeśli klucz jest podany. Analizując odszyfrowany ruch, można uzyskać informacje takie jak używana baner i nazwa użytkownika admina.
By gaining access to the control panel of network equipment using the obtained credentials, the attacker can exert control over the network. It's important to note that these actions are strictly for educational purposes and should not be used without proper authorization.
References
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.