mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 15:12:11 +00:00
77 lines
4.9 KiB
Markdown
77 lines
4.9 KiB
Markdown
# 49 - Test di penetrazione TACACS+
|
|
|
|
<details>
|
|
|
|
<summary><strong>Impara l'hacking AWS da zero a esperto con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Esperto Red Team AWS di HackTricks)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se desideri vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
|
|
|
|
</details>
|
|
|
|
**Try Hard Security Group**
|
|
|
|
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
|
|
|
{% embed url="https://discord.gg/tryhardsecurity" %}
|
|
|
|
***
|
|
|
|
## Informazioni di base
|
|
|
|
Il protocollo **Terminal Access Controller Access Control System (TACACS)** viene utilizzato per convalidare centralmente gli utenti che cercano di accedere a router o Server di Accesso alla Rete (NAS). La sua versione aggiornata, **TACACS+**, separa i servizi in autenticazione, autorizzazione e contabilità (AAA).
|
|
```
|
|
PORT STATE SERVICE
|
|
49/tcp open tacacs
|
|
```
|
|
**Porta predefinita:** 49
|
|
|
|
## Intercepimento della chiave di autenticazione
|
|
|
|
Se la comunicazione tra il client e il server TACACS viene intercettata da un attaccante, la **chiave di autenticazione crittografata può essere intercettata**. L'attaccante può quindi tentare un **attacco di forza bruta locale contro la chiave senza essere rilevato nei log**. Se avviene con successo il cracking della chiave, l'attaccante ottiene accesso all'attrezzatura di rete e può decrittare il traffico utilizzando strumenti come Wireshark.
|
|
|
|
### Esecuzione di un attacco MitM
|
|
|
|
Un attacco di **ARP spoofing può essere utilizzato per eseguire un attacco Man-in-the-Middle (MitM)**.
|
|
|
|
### Cracking della chiave
|
|
|
|
[Loki](https://c0decafe.de/svn/codename\_loki/trunk/) può essere utilizzato per effettuare il cracking della chiave:
|
|
```
|
|
sudo loki_gtk.py
|
|
```
|
|
Se la chiave viene **forzata con successo** (**di solito in formato crittografato MD5)**, **possiamo accedere all'attrezzatura e decrittare il traffico criptato TACACS.**
|
|
|
|
### Decrittare il Traffico
|
|
Una volta che la chiave viene craccata con successo, il passo successivo è **decrittare il traffico criptato TACACS**. Wireshark può gestire il traffico TACACS criptato se la chiave è fornita. Analizzando il traffico decrittato, è possibile ottenere informazioni come il **banner utilizzato e il nome utente dell'utente admin**.
|
|
|
|
Ottenendo l'accesso al pannello di controllo dell'attrezzatura di rete utilizzando le credenziali ottenute, l'attaccante può esercitare il controllo sulla rete. È importante notare che queste azioni sono strettamente a scopo educativo e non dovrebbero essere utilizzate senza autorizzazione adeguata.
|
|
|
|
## Riferimenti
|
|
|
|
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
|
|
|
|
**Try Hard Security Group**
|
|
|
|
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
|
|
|
{% embed url="https://discord.gg/tryhardsecurity" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>Impara l'hacking AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|