hacktricks/network-services-pentesting/49-pentesting-tacacs+.md

4.7 KiB

49 - Pentesting TACACS+

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Osnovne informacije

Protokol Terminal Access Controller Access Control System (TACACS) se koristi za centralnu validaciju korisnika koji pokušavaju da pristupe ruterima ili Serverima za pristup mreži (NAS). Njegova unapređena verzija, TACACS+, razdvaja usluge na autentifikaciju, autorizaciju i knjigovodstvo (AAA).

PORT   STATE  SERVICE
49/tcp open   tacacs

Podrazumevani port: 49

Presretanje autentifikacionog ključa

Ako komunikacija između klijenta i TACACS servera bude presretnuta od strane napadača, šifrovani autentifikacioni ključ može biti presretnut. Napadač može zatim pokušati lokalni napad grubom silom na ključu bez otkrivanja u logovima. Ukoliko uspe u grubom silovanju ključa, napadač dobija pristup mrežnoj opremi i može dešifrovati saobraćaj koristeći alate poput Wireshark-a.

Izvođenje MitM napada

Napad lažiranja ARP-a može biti iskorišćen za izvođenje napada Čovek-u-Sredini (MitM).

Napad grubom silom na ključ

Loki može biti korišćen za napad grubom silom na ključu:

sudo loki_gtk.py

Dekriptovanje saobraćaja

Kada se ključ uspešno probio, sledeći korak je dekriptovanje TACACS-enkriptovanog saobraćaja. Wireshark može obraditi enkriptovan TACACS saobraćaj ako je ključ obezbeđen. Analizom dekriptovanog saobraćaja, mogu se dobiti informacije poput banera koji se koristi i korisničkog imena admin korisnika.

Dobijanjem pristupa kontrolnoj tabli mrežne opreme korišćenjem dobijenih akreditiva, napadač može preuzeti kontrolu nad mrežom. Važno je napomenuti da su ove radnje isključivo u edukativne svrhe i ne bi trebalo da se koriste bez odgovarajuće autorizacije.

Reference

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: