hacktricks/network-services-pentesting/49-pentesting-tacacs+.md

5.8 KiB
Raw Blame History

49 - Pentesting TACACS+

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Основна інформація

Протокол Terminal Access Controller Access Control System (TACACS) використовується для централізованої валідації користувачів, які намагаються отримати доступ до маршрутизаторів або мережевих серверів доступу (NAS). Його оновлена версія, TACACS+, розділяє послуги на аутентифікацію, авторизацію та облік (AAA).

PORT   STATE  SERVICE
49/tcp open   tacacs

Типовий порт: 49

Перехоплення ключа автентифікації

Якщо комунікація між клієнтом і TACACS сервером перехоплюється зловмисником, зашифрований ключ автентифікації може бути перехоплений. Зловмисник може спробувати локальну атаку методом перебору на ключ без виявлення в журналах. Якщо атака на ключ буде успішною, зловмисник отримує доступ до мережевого обладнання і може розшифрувати трафік за допомогою інструментів, таких як Wireshark.

Виконання атаки MitM

Для виконання атаки Man-in-the-Middle (MitM) можна використовувати атака ARP-спуфінгу.

Перебір ключа

Loki може бути використаний для перебору ключа:

sudo loki_gtk.py

Якщо ключ успішно bruteforced (зазвичай у форматі MD5), ми можемо отримати доступ до обладнання та розшифрувати TACACS-зашифрований трафік.

Розшифровка трафіку

Після успішного зламу ключа наступним кроком є розшифровка TACACS-зашифрованого трафіку. Wireshark може обробляти зашифрований TACACS-трафік, якщо ключ надано. Аналізуючи розшифрований трафік, можна отримати інформацію, таку як використовуваний банер та ім'я користувача адміністратора.

Отримавши доступ до панелі управління мережевим обладнанням за допомогою отриманих облікових даних, зловмисник може здійснювати контроль над мережею. Важливо зазначити, що ці дії строго для навчальних цілей і не повинні використовуватися без належного дозволу.

Посилання

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}