hacktricks/network-services-pentesting/49-pentesting-tacacs+.md

4.9 KiB
Raw Blame History

49 - TACACS+ Pentesting

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Temel Bilgiler

Terminal Access Controller Access Control System (TACACS) protokolü, routerlara veya Network Access Server (NAS)lara erişmeye çalışan kullanıcıları merkezi olarak doğrulamak için kullanılır. Güncellenmiş sürümü olan TACACS+, hizmetleri kimlik doğrulama, yetkilendirme ve hesaplama (AAA) olarak ayırır.

PORT   STATE  SERVICE
49/tcp open   tacacs

Varsayılan port: 49

Kimlik Doğrulama Anahtarını İzleme

Eğer istemci ve TACACS sunucusu iletişimi bir saldırgan tarafından ele geçirilirse, şifrelenmiş kimlik doğrulama anahtarı izlenebilir. Saldırgan daha sonra anahtara karşı loglarda tespit edilmeden yerel bir kaba kuvvet saldırısı deneyebilir. Anahtarı kaba kuvvet saldırısıyla başarıyla çözerse, saldırgan ağ ekipmanlarına erişim elde eder ve Wireshark gibi araçlar kullanarak trafiği şifreleyebilir.

MitM Saldırısı Gerçekleştirme

Bir ARP zehirleme saldırısı, Orta Adam (MitM) saldırısı gerçekleştirmek için kullanılabilir.

Anahtarı Kaba Kuvvet Saldırısıyla Çözmek

Loki anahtarın kaba kuvvet saldırısıyla çözülmesi için kullanılabilir:

sudo loki_gtk.py

Eğer anahtar başarıyla kaba kuvvet saldırısıyla (genellikle MD5 şifreli biçimde) kırılırsa, cihaza erişebilir ve TACACS ile şifrelenmiş trafiği şifreleyebiliriz.

Trafik Şifresinin Çözülmesi

Anahtar başarılı bir şekilde kırıldığında, bir sonraki adım TACACS ile şifrelenmiş trafiği çözmektir. Wireshark, şifreli TACACS trafiğiyle başa çıkabilir, eğer anahtar sağlanmışsa. Çözümlenmiş trafiği analiz ederek, kullanılan banner ve yönetici kullanıcısının kullanıcı adı gibi bilgiler elde edilebilir.

Elde edilen kimlik bilgileri kullanılarak ağ ekipmanının kontrol paneline erişim sağlayarak, saldırgan ağ üzerinde kontrol sağlayabilir. Bu eylemlerin sadece eğitim amaçlı olduğunu ve uygun izin olmadan kullanılmaması gerektiğini unutmamak önemlidir.

Referanslar

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmaya kadar AWS hackleme öğrenin!

HackTricks'ı desteklemenin diğer yolları: