mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
77 lines
4.9 KiB
Markdown
77 lines
4.9 KiB
Markdown
# 49 - TACACS+ Pentesting
|
||
|
||
<details>
|
||
|
||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!</summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* Şirketinizi **HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
|
||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||
|
||
</details>
|
||
|
||
**Try Hard Security Group**
|
||
|
||
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||
|
||
{% embed url="https://discord.gg/tryhardsecurity" %}
|
||
|
||
***
|
||
|
||
## Temel Bilgiler
|
||
|
||
**Terminal Access Controller Access Control System (TACACS)** protokolü, routerlara veya Network Access Server (NAS)lara erişmeye çalışan kullanıcıları merkezi olarak doğrulamak için kullanılır. Güncellenmiş sürümü olan **TACACS+**, hizmetleri kimlik doğrulama, yetkilendirme ve hesaplama (AAA) olarak ayırır.
|
||
```
|
||
PORT STATE SERVICE
|
||
49/tcp open tacacs
|
||
```
|
||
**Varsayılan port:** 49
|
||
|
||
## Kimlik Doğrulama Anahtarını İzleme
|
||
|
||
Eğer istemci ve TACACS sunucusu iletişimi bir saldırgan tarafından ele geçirilirse, **şifrelenmiş kimlik doğrulama anahtarı izlenebilir**. Saldırgan daha sonra anahtara karşı **loglarda tespit edilmeden yerel bir kaba kuvvet saldırısı deneyebilir**. Anahtarı kaba kuvvet saldırısıyla başarıyla çözerse, saldırgan ağ ekipmanlarına erişim elde eder ve Wireshark gibi araçlar kullanarak trafiği şifreleyebilir.
|
||
|
||
### MitM Saldırısı Gerçekleştirme
|
||
|
||
Bir **ARP zehirleme saldırısı, Orta Adam (MitM) saldırısı gerçekleştirmek için kullanılabilir**.
|
||
|
||
### Anahtarı Kaba Kuvvet Saldırısıyla Çözmek
|
||
|
||
[Loki](https://c0decafe.de/svn/codename\_loki/trunk/) anahtarın kaba kuvvet saldırısıyla çözülmesi için kullanılabilir:
|
||
```
|
||
sudo loki_gtk.py
|
||
```
|
||
Eğer anahtar başarıyla **kaba kuvvet saldırısıyla** (**genellikle MD5 şifreli biçimde**) kırılırsa, **cihaza erişebilir ve TACACS ile şifrelenmiş trafiği şifreleyebiliriz.**
|
||
|
||
### Trafik Şifresinin Çözülmesi
|
||
Anahtar başarılı bir şekilde kırıldığında, bir sonraki adım **TACACS ile şifrelenmiş trafiği çözmektir**. Wireshark, şifreli TACACS trafiğiyle başa çıkabilir, eğer anahtar sağlanmışsa. Çözümlenmiş trafiği analiz ederek, **kullanılan banner ve yönetici kullanıcısının kullanıcı adı gibi bilgiler** elde edilebilir.
|
||
|
||
Elde edilen kimlik bilgileri kullanılarak ağ ekipmanının kontrol paneline erişim sağlayarak, saldırgan ağ üzerinde kontrol sağlayabilir. Bu eylemlerin sadece eğitim amaçlı olduğunu ve uygun izin olmadan kullanılmaması gerektiğini unutmamak önemlidir.
|
||
|
||
## Referanslar
|
||
|
||
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
|
||
|
||
**Try Hard Security Group**
|
||
|
||
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
||
|
||
{% embed url="https://discord.gg/tryhardsecurity" %}
|
||
|
||
<details>
|
||
|
||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmaya kadar AWS hackleme öğrenin!</summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u takip edin.
|
||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||
|
||
</details>
|