hacktricks/network-services-pentesting/49-pentesting-tacacs+.md

5.3 KiB

49 - Pentesting TACACS+

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Grundlegende Informationen

Das Terminal Access Controller Access Control System (TACACS)-Protokoll wird verwendet, um Benutzer zentral zu validieren, die versuchen, auf Router oder Network Access Server (NAS) zuzugreifen. Seine aktualisierte Version, TACACS+, unterteilt die Dienste in Authentifizierung, Autorisierung und Abrechnung (AAA).

PORT   STATE  SERVICE
49/tcp open   tacacs

Standardport: 49

Abfangen des Authentifizierungsschlüssels

Wenn die Kommunikation zwischen Client und TACACS-Server von einem Angreifer abgefangen wird, kann der verschlüsselte Authentifizierungsschlüssel abgefangen werden. Der Angreifer kann dann einen lokalen Brute-Force-Angriff gegen den Schlüssel durchführen, ohne in den Protokollen entdeckt zu werden. Bei erfolgreichem Brute-Forcing des Schlüssels erhält der Angreifer Zugriff auf die Netzwerkausrüstung und kann den Datenverkehr mithilfe von Tools wie Wireshark entschlüsseln.

Durchführen eines MitM-Angriffs

Ein ARP-Spoofing-Angriff kann genutzt werden, um einen Man-in-the-Middle (MitM)-Angriff durchzuführen.

Brute-Forcing des Schlüssels

Loki kann verwendet werden, um den Schlüssel per Brute-Force zu knacken:

sudo loki_gtk.py

Wenn der Schlüssel erfolgreich bruteforce (normalerweise im MD5-verschlüsselten Format) ist, können wir auf die Ausrüstung zugreifen und den TACACS-verschlüsselten Datenverkehr entschlüsseln.

Entschlüsselung des Datenverkehrs

Sobald der Schlüssel erfolgreich geknackt wurde, ist der nächste Schritt, den TACACS-verschlüsselten Datenverkehr zu entschlüsseln. Wireshark kann den verschlüsselten TACACS-Verkehr verarbeiten, wenn der Schlüssel bereitgestellt wird. Durch die Analyse des entschlüsselten Datenverkehrs können Informationen wie das verwendete Banner und der Benutzername des Admin-Benutzers erhalten werden.

Durch den Zugriff auf das Steuerfeld der Netzwerkausrüstung mit den erhaltenen Anmeldeinformationen kann der Angreifer die Kontrolle über das Netzwerk ausüben. Es ist wichtig zu beachten, dass diese Aktionen ausschließlich zu Bildungszwecken durchgeführt werden sollten und nicht ohne ordnungsgemäße Autorisierung verwendet werden dürfen.

Referenzen

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: