hacktricks/network-services-pentesting/49-pentesting-tacacs+.md
2024-02-11 01:46:25 +00:00

4.5 KiB

49 - Testowanie penetracyjne TACACS+

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Protokół Terminal Access Controller Access Control System (TACACS) jest używany do centralnej weryfikacji użytkowników próbujących uzyskać dostęp do routerów lub serwerów dostępu sieciowego (NAS). Jego ulepszona wersja, TACACS+, dzieli usługi na uwierzytelnianie, autoryzację i rozliczanie (AAA).

PORT   STATE  SERVICE
49/tcp open   tacacs

Domyślny port: 49

Przechwycenie klucza uwierzytelniania

Jeśli komunikacja między klientem a serwerem TACACS zostanie przechwycona przez atakującego, można przechwycić zaszyfrowany klucz uwierzytelniania. Atakujący może następnie przeprowadzić lokalny atak brute-force na klucz, nie zostając wykrytym w logach. Jeśli atak zakończy się sukcesem, atakujący uzyskuje dostęp do sprzętu sieciowego i może odszyfrować ruch za pomocą narzędzi takich jak Wireshark.

Przeprowadzenie ataku MitM

Atak ARP spoofing może zostać wykorzystany do przeprowadzenia ataku typu Man-in-the-Middle (MitM).

Atak brute-force na klucz

Loki może zostać użyty do przeprowadzenia ataku brute-force na klucz:

sudo loki_gtk.py

Jeśli klucz zostanie pomyślnie przełamany siłą brutusa (zwykle w formacie zaszyfrowanym MD5), możemy uzyskać dostęp do urządzenia i odszyfrować ruch zaszyfrowany TACACS.

Odszyfrowywanie ruchu

Po pomyślnym złamaniu klucza, kolejnym krokiem jest odszyfrowanie ruchu zaszyfrowanego TACACS. Wireshark potrafi obsłużyć zaszyfrowany ruch TACACS, jeśli podany jest klucz. Analizując odszyfrowany ruch, można uzyskać informacje takie jak używany baner i nazwa użytkownika administratora.

Uzyskując dostęp do panelu sterowania urządzenia sieciowego za pomocą uzyskanych poświadczeń, atakujący może przejąć kontrolę nad siecią. Ważne jest zauważenie, że te działania są ściśle w celach edukacyjnych i nie powinny być stosowane bez odpowiedniej autoryzacji.

Referencje

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: