4.9 KiB
49 - Testowanie penetracyjne TACACS+
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Grupa Try Hard Security
{% embed url="https://discord.gg/tryhardsecurity" %}
Podstawowe informacje
Protokół Terminal Access Controller Access Control System (TACACS) służy do centralnej weryfikacji użytkowników próbujących uzyskać dostęp do routerów lub serwerów dostępu sieciowego (NAS). Jego zaktualizowana wersja, TACACS+, dzieli usługi na autoryzację, autoryzację i rachunkowość (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Domyślny port: 49
Przechwycenie klucza uwierzytelniania
Jeśli komunikacja między klientem a serwerem TACACS jest przechwycona przez atakującego, zaszyfrowany klucz uwierzytelniania może zostać przechwycony. Atakujący może następnie próbować przeprowadzić atak siłowy na klucz lokalnie, bez wykrycia w logach. W przypadku powodzenia atak siłowy na klucz, atakujący uzyskuje dostęp do sprzętu sieciowego i może deszyfrować ruch za pomocą narzędzi takich jak Wireshark.
Przeprowadzenie ataku typu MitM
Atak ARP spoofing może być wykorzystany do przeprowadzenia ataku typu Man-in-the-Middle (MitM).
Atak siłowy na klucz
Loki może być użyty do ataku siłowego na klucz:
sudo loki_gtk.py
Jeśli klucz zostanie pomyślnie przełamany metodą brutalnej siły (zazwyczaj w formacie zaszyfrowanym MD5), możemy uzyskać dostęp do sprzętu i odszyfrować zaszyfrowany ruch TACACS.
Odszyfrowywanie Ruchu
Po pomyślnym złamaniu klucza, następnym krokiem jest odszyfrowanie zaszyfrowanego ruchu TACACS. Wireshark może obsłużyć zaszyfrowany ruch TACACS, jeśli podany jest klucz. Analizując odszyfrowany ruch, można uzyskać informacje takie jak używany baner i nazwa użytkownika administratora.
Zyskując dostęp do panelu sterowania sprzętem sieciowym za pomocą uzyskanych danych uwierzytelniających, atakujący może przejąć kontrolę nad siecią. Ważne jest zauważenie, że te działania są wyłącznie w celach edukacyjnych i nie powinny być stosowane bez odpowiedniej autoryzacji.
Referencje
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.