4.5 KiB
49 - Testowanie penetracyjne TACACS+
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCYJNY!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Podstawowe informacje
Protokół Terminal Access Controller Access Control System (TACACS) jest używany do centralnej weryfikacji użytkowników próbujących uzyskać dostęp do routerów lub serwerów dostępu sieciowego (NAS). Jego ulepszona wersja, TACACS+, dzieli usługi na uwierzytelnianie, autoryzację i rozliczanie (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Domyślny port: 49
Przechwycenie klucza uwierzytelniania
Jeśli komunikacja między klientem a serwerem TACACS zostanie przechwycona przez atakującego, można przechwycić zaszyfrowany klucz uwierzytelniania. Atakujący może następnie przeprowadzić lokalny atak brute-force na klucz, nie zostając wykrytym w logach. Jeśli atak zakończy się sukcesem, atakujący uzyskuje dostęp do sprzętu sieciowego i może odszyfrować ruch za pomocą narzędzi takich jak Wireshark.
Przeprowadzenie ataku MitM
Atak ARP spoofing może zostać wykorzystany do przeprowadzenia ataku typu Man-in-the-Middle (MitM).
Atak brute-force na klucz
Loki może zostać użyty do przeprowadzenia ataku brute-force na klucz:
sudo loki_gtk.py
Jeśli klucz zostanie pomyślnie przełamany siłą brutusa (zwykle w formacie zaszyfrowanym MD5), możemy uzyskać dostęp do urządzenia i odszyfrować ruch zaszyfrowany TACACS.
Odszyfrowywanie ruchu
Po pomyślnym złamaniu klucza, kolejnym krokiem jest odszyfrowanie ruchu zaszyfrowanego TACACS. Wireshark potrafi obsłużyć zaszyfrowany ruch TACACS, jeśli podany jest klucz. Analizując odszyfrowany ruch, można uzyskać informacje takie jak używany baner i nazwa użytkownika administratora.
Uzyskując dostęp do panelu sterowania urządzenia sieciowego za pomocą uzyskanych poświadczeń, atakujący może przejąć kontrolę nad siecią. Ważne jest zauważenie, że te działania są ściśle w celach edukacyjnych i nie powinny być stosowane bez odpowiedniej autoryzacji.
Referencje
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi trikami hakerskimi, przesyłając PR do HackTricks i HackTricks Cloud repozytoriów na GitHubie.