hacktricks/network-services-pentesting/49-pentesting-tacacs+.md
2023-06-03 13:10:46 +00:00

72 lines
5.8 KiB
Markdown

## Informations de base
Le **Terminal Access Controller Access Control System (TACACS)** est un protocole de sécurité qui fournit une validation centralisée des utilisateurs qui tentent d'accéder à un **routeur ou à un NAS**. TACACS+, une version plus récente du protocole TACACS original, fournit des services d'authentification, d'autorisation et de comptabilité (AAA) séparés.
```
PORT STATE SERVICE
49/tcp open tacacs
```
**Port par défaut:** 49
## Intercepter la clé d'authentification
Si un attaquant parvient à se placer entre le client et le serveur TACACS, **il peut intercepter la clé d'authentification** sous forme chiffrée, puis effectuer une attaque de force brute locale contre elle. Ainsi, vous pouvez effectuer une attaque de force brute sur la clé et ne pas apparaître dans les journaux. Et si vous parvenez à effectuer une attaque de force brute sur la clé, **vous pourrez accéder à l'équipement réseau et décrypter le trafic** dans **Wireshark**.
### MitM
Pour effectuer une attaque MitM, vous pouvez utiliser une [**attaque de spoofing ARP**](../generic-methodologies-and-resources/pentesting-network/#arp-spoofing).
### Attaque de force brute sur la clé
Maintenant, vous devez exécuter [Loki](https://c0decafe.de/svn/codename\_loki/trunk/). Il s'agit d'un outil spécial conçu pour analyser la sécurité des protocoles L2/L3. Ses capacités sont aussi bonnes que celles du populaire **Yersinia** et il est un concurrent sérieux. Loki peut également effectuer une attaque de force brute sur les clés TACACS. Si la clé est **bruteforcée** avec succès (**généralement sous forme chiffrée MD5)**, **nous pouvons accéder à l'équipement et décrypter le trafic chiffré TACACS.**
```
sudo loki_gtk.py
```
<figure><img src="../.gitbook/assets/image (31) (2).png" alt=""><figcaption></figcaption></figure>
Vous devez également spécifier le chemin d'accès au dictionnaire pour effectuer une attaque par force brute sur la clé chiffrée. Assurez-vous de décocher l'option **Use Bruteforce**, sinon Loki effectuera une attaque par force brute sur le mot de passe sans utiliser le dictionnaire.
<figure><img src="../.gitbook/assets/image (11) (2).png" alt=""><figcaption></figcaption></figure>
Maintenant, nous devons attendre qu'un administrateur se connecte au dispositif via le serveur TACACS. On suppose que l'administrateur réseau s'est déjà connecté et que nous, **en étant au milieu via ARP spoofing**, interceptons le trafic. Et ce faisant, les hôtes légitimes ne réalisent pas que quelqu'un d'autre a interféré avec leur connexion.
<figure><img src="../.gitbook/assets/image (8) (2).png" alt=""><figcaption></figcaption></figure>
Cliquez maintenant sur le bouton **CRACK** et attendez que **Loki** casse le mot de passe.
<figure><img src="../.gitbook/assets/image (17) (2).png" alt=""><figcaption></figcaption></figure>
### Decrypt Traffic
Super, nous avons réussi à déverrouiller la clé, maintenant nous devons décrypter le trafic TACACS. Comme je l'ai dit, Wireshark peut gérer le trafic TACACS chiffré si la clé est présente.
<figure><img src="../.gitbook/assets/image (28) (1).png" alt=""><figcaption></figcaption></figure>
Nous voyons quelle bannière a été utilisée.
<figure><img src="../.gitbook/assets/image (24) (1) (2).png" alt=""><figcaption></figcaption></figure>
Nous trouvons le nom d'utilisateur de l'utilisateur `admin`
<figure><img src="../.gitbook/assets/image (7) (1) (1).png" alt=""><figcaption></figcaption></figure>
En conséquence, **nous avons les informations d'identification `admin:secret1234`,** qui peuvent être utilisées pour accéder au matériel lui-même. **Je pense que je vais vérifier leur validité.**
<figure><img src="../.gitbook/assets/image (19) (2).png" alt=""><figcaption></figcaption></figure>
C'est ainsi que vous pouvez attaquer TACACS+ et **accéder** au panneau de contrôle de l'équipement réseau.
## Références
* La section de la clé d'interception a été copiée depuis [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>