mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
66 lines
4.7 KiB
Markdown
66 lines
4.7 KiB
Markdown
# 49 - Pentesting TACACS+
|
|
|
|
{% hint style="success" %}
|
|
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Support HackTricks</summary>
|
|
|
|
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
|
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
## Grundinformationen
|
|
|
|
Das **Terminal Access Controller Access Control System (TACACS)** Protokoll wird verwendet, um Benutzer, die versuchen, auf Router oder Network Access Servers (NAS) zuzugreifen, zentral zu validieren. Seine aktualisierte Version, **TACACS+**, trennt die Dienste in Authentifizierung, Autorisierung und Abrechnung (AAA).
|
|
```
|
|
PORT STATE SERVICE
|
|
49/tcp open tacacs
|
|
```
|
|
**Standardport:** 49
|
|
|
|
## Authentifizierungsschlüssel abfangen
|
|
|
|
Wenn die Kommunikation zwischen dem Client und dem TACACS-Server von einem Angreifer abgefangen wird, kann der **verschlüsselte Authentifizierungsschlüssel abgefangen werden**. Der Angreifer kann dann versuchen, einen **lokalen Brute-Force-Angriff auf den Schlüssel durchzuführen, ohne in den Protokollen erkannt zu werden**. Wenn der Angreifer erfolgreich den Schlüssel brute-forced, erhält er Zugriff auf die Netzwerkausrüstung und kann den Datenverkehr mit Tools wie Wireshark entschlüsseln.
|
|
|
|
### Durchführung eines MitM-Angriffs
|
|
|
|
Ein **ARP-Spoofing-Angriff kann genutzt werden, um einen Man-in-the-Middle (MitM)-Angriff durchzuführen**.
|
|
|
|
### Brute-Forcing des Schlüssels
|
|
|
|
[Loki](https://c0decafe.de/svn/codename\_loki/trunk/) kann verwendet werden, um den Schlüssel zu brute-forcen:
|
|
```
|
|
sudo loki_gtk.py
|
|
```
|
|
Wenn der Schlüssel erfolgreich **bruteforced** (**normalerweise im MD5-verschlüsselten Format**), **können wir auf die Geräte zugreifen und den TACACS-verschlüsselten Datenverkehr entschlüsseln.**
|
|
|
|
### Entschlüsselung des Datenverkehrs
|
|
Sobald der Schlüssel erfolgreich geknackt wurde, besteht der nächste Schritt darin, den **TACACS-verschlüsselten Datenverkehr zu entschlüsseln**. Wireshark kann verschlüsselten TACACS-Datenverkehr verarbeiten, wenn der Schlüssel bereitgestellt wird. Durch die Analyse des entschlüsselten Datenverkehrs können Informationen wie das **verwendete Banner und der Benutzername des Admin**-Benutzers erhalten werden.
|
|
|
|
Durch den Zugriff auf das Kontrollpanel der Netzwerkausrüstung mit den erhaltenen Anmeldeinformationen kann der Angreifer die Kontrolle über das Netzwerk ausüben. Es ist wichtig zu beachten, dass diese Aktionen ausschließlich zu Bildungszwecken dienen und nicht ohne entsprechende Genehmigung verwendet werden sollten.
|
|
|
|
## Referenzen
|
|
|
|
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
|
|
|
|
|
|
{% hint style="success" %}
|
|
Lernen & üben Sie AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Lernen & üben Sie GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Unterstützen Sie HackTricks</summary>
|
|
|
|
* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos senden.
|
|
|
|
</details>
|
|
{% endhint %}
|