4.7 KiB
49 - Pentesting TACACS+
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Osnovne informacije
Protokol Terminal Access Controller Access Control System (TACACS) se koristi za centralnu validaciju korisnika koji pokušavaju da pristupe ruterima ili Serverima za pristup mreži (NAS). Njegova unapređena verzija, TACACS+, razdvaja usluge na autentifikaciju, autorizaciju i knjigovodstvo (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Podrazumevani port: 49
Presretanje autentifikacionog ključa
Ako komunikacija između klijenta i TACACS servera bude presretnuta od strane napadača, šifrovani autentifikacioni ključ može biti presretnut. Napadač može zatim pokušati lokalni napad grubom silom na ključu bez otkrivanja u logovima. Ukoliko uspe u grubom silovanju ključa, napadač dobija pristup mrežnoj opremi i može dešifrovati saobraćaj koristeći alate poput Wireshark-a.
Izvođenje MitM napada
Napad lažiranja ARP-a može biti iskorišćen za izvođenje napada Čovek-u-Sredini (MitM).
Napad grubom silom na ključ
Loki može biti korišćen za napad grubom silom na ključu:
sudo loki_gtk.py
Dekriptovanje saobraćaja
Kada se ključ uspešno probio, sledeći korak je dekriptovanje TACACS-enkriptovanog saobraćaja. Wireshark može obraditi enkriptovan TACACS saobraćaj ako je ključ obezbeđen. Analizom dekriptovanog saobraćaja, mogu se dobiti informacije poput banera koji se koristi i korisničkog imena admin korisnika.
Dobijanjem pristupa kontrolnoj tabli mrežne opreme korišćenjem dobijenih akreditiva, napadač može preuzeti kontrolu nad mrežom. Važno je napomenuti da su ove radnje isključivo u edukativne svrhe i ne bi trebalo da se koriste bez odgovarajuće autorizacije.
Reference
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.