4.3 KiB
49 - Pentesting TACACS+
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informações Básicas
O protocolo Terminal Access Controller Access Control System (TACACS) é usado para validar centralmente usuários que tentam acessar roteadores ou Servidores de Acesso à Rede (NAS). Sua versão atualizada, TACACS+, separa os serviços em autenticação, autorização e contabilidade (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Porta padrão: 49
Interceptar a Chave de Autenticação
Se a comunicação entre o cliente e o servidor TACACS for interceptada por um atacante, a chave de autenticação criptografada pode ser interceptada. O atacante pode então tentar um ataque de força bruta local contra a chave sem ser detectado nos logs. Se bem-sucedido em quebrar a chave, o atacante ganha acesso ao equipamento de rede e pode descriptografar o tráfego usando ferramentas como Wireshark.
Realizando um Ataque MitM
Um ataque de spoofing ARP pode ser utilizado para realizar um ataque Man-in-the-Middle (MitM).
Quebrando a Chave
Loki pode ser usado para quebrar a chave:
sudo loki_gtk.py
Se a chave for quebrada por força bruta (geralmente em formato MD5 criptografado), podemos acessar o equipamento e descriptografar o tráfego criptografado pelo TACACS.
Descriptografando o Tráfego
Uma vez que a chave é quebrada com sucesso, o próximo passo é descriptografar o tráfego criptografado pelo TACACS. O Wireshark pode lidar com tráfego TACACS criptografado se a chave for fornecida. Ao analisar o tráfego descriptografado, informações como o banner utilizado e o nome de usuário do admin podem ser obtidas.
Ao obter acesso ao painel de controle do equipamento de rede usando as credenciais obtidas, o atacante pode exercer controle sobre a rede. É importante notar que essas ações são estritamente para fins educacionais e não devem ser usadas sem a devida autorização.
Referências
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.