5.6 KiB
49 - Pentesting TACACS+
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Basic Information
Το πρωτόκολλο Terminal Access Controller Access Control System (TACACS) χρησιμοποιείται για την κεντρική επικύρωση χρηστών που προσπαθούν να αποκτήσουν πρόσβαση σε δρομολογητές ή Διακομιστές Πρόσβασης Δικτύου (NAS). Η αναβαθμισμένη του έκδοση, TACACS+, διαχωρίζει τις υπηρεσίες σε αυθεντικοποίηση, εξουσιοδότηση και λογιστική (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Default port: 49
Intercept Authentication Key
Εάν η επικοινωνία του πελάτη και του TACACS server παρεμποδιστεί από έναν επιτιθέμενο, το κρυπτογραφημένο κλειδί αυθεντικοποίησης μπορεί να παρεμποδιστεί. Ο επιτιθέμενος μπορεί στη συνέχεια να προσπαθήσει μια τοπική επίθεση brute-force κατά του κλειδιού χωρίς να ανιχνευθεί στα logs. Εάν είναι επιτυχής στην επίθεση brute-force του κλειδιού, ο επιτιθέμενος αποκτά πρόσβαση στον δικτυακό εξοπλισμό και μπορεί να αποκρυπτογραφήσει την κίνηση χρησιμοποιώντας εργαλεία όπως το Wireshark.
Performing a MitM Attack
Μια επίθεση spoofing ARP μπορεί να χρησιμοποιηθεί για να εκτελέσει μια επίθεση Man-in-the-Middle (MitM).
Brute-forcing the Key
Loki μπορεί να χρησιμοποιηθεί για να κάνει brute force το κλειδί:
sudo loki_gtk.py
If the key is successfully bruteforced (usually in MD5 encrypted format), μπορούμε να αποκτήσουμε πρόσβαση στον εξοπλισμό και να αποκρυπτογραφήσουμε την TACACS-κρυπτογραφημένη κίνηση.
Decrypting Traffic
Once the key is successfully cracked, the next step is to αποκρυπτογραφήσουμε την TACACS-κρυπτογραφημένη κίνηση. Wireshark can handle encrypted TACACS traffic if the key is provided. By analyzing the decrypted traffic, information such as the banner used and the username of the admin user can be obtained.
By gaining access to the control panel of network equipment using the obtained credentials, the attacker can exert control over the network. It's important to note that these actions are strictly for educational purposes and should not be used without proper authorization.
References
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.