3.7 KiB
49 - TACACS+のペンテスト
htARTE(HackTricks AWS Red Team Expert) でゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つける
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
基本情報
Terminal Access Controller Access Control System (TACACS) プロトコルは、ルーターやネットワークアクセスサーバー(NAS)にアクセスしようとするユーザーを中央で検証するために使用されます。そのアップグレードバージョンである**TACACS+**は、サービスを認証、認可、およびアカウンティング(AAA)に分割します。
PORT STATE SERVICE
49/tcp open tacacs
デフォルトポート: 49
認証キーの傍受
クライアントとTACACSサーバーの通信が攻撃者によって傍受されると、暗号化された認証キーが傍受される可能性があります。攻撃者はその後、ログに検出されることなくキーに対するローカルな総当たり攻撃を試みることができます。キーの総当たり攻撃に成功すると、攻撃者はネットワーク機器にアクセスし、Wiresharkなどのツールを使用してトラフィックを復号化できます。
MitM攻撃の実行
ARPスプーフィング攻撃を利用して中間者攻撃を実行することができます。
キーの総当たり攻撃
Lokiを使用してキーを総当たり攻撃することができます。
sudo loki_gtk.py
トラフィックの復号化
鍵が破られると(通常はMD5で暗号化された形式で)、機器にアクセスし、TACACSで暗号化されたトラフィックを復号化できます。
鍵が正常にクラックされたら、次のステップはTACACSで暗号化されたトラフィックを復号化することです。Wiresharkは、鍵が提供されていれば暗号化されたTACACSトラフィックを処理できます。復号化されたトラフィックを分析することで、使用されているバナーや管理者のユーザー名などの情報を取得できます。
取得した資格情報を使用してネットワーク機器のコントロールパネルにアクセスすることで、攻撃者はネットワークを制御できます。これらの行動は教育目的のみに使用されるべきであり、適切な権限なしに使用すべきではありません。