4.4 KiB
49 - Pentesting TACACS+
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informations de base
Le protocole Terminal Access Controller Access Control System (TACACS) est utilisé pour valider de manière centralisée les utilisateurs essayant d'accéder aux routeurs ou aux serveurs d'accès réseau (NAS). Sa version améliorée, TACACS+, sépare les services en authentification, autorisation et comptabilité (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Port par défaut : 49
Intercepter la clé d'authentification
Si la communication entre le client et le serveur TACACS est interceptée par un attaquant, la clé d'authentification chiffrée peut être interceptée. L'attaquant peut alors tenter une attaque par force brute locale contre la clé sans être détecté dans les journaux. S'il réussit à forcer la clé, l'attaquant obtient l'accès à l'équipement réseau et peut déchiffrer le trafic à l'aide d'outils comme Wireshark.
Réaliser une attaque MitM
Une attaque par spoofing ARP peut être utilisée pour réaliser une attaque Man-in-the-Middle (MitM).
Forcer la clé
Loki peut être utilisé pour forcer la clé :
sudo loki_gtk.py
Si la clé est bruteforcée avec succès (généralement au format MD5 chiffré), nous pouvons accéder à l'équipement et déchiffrer le trafic chiffré TACACS.
Déchiffrement du Trafic
Une fois la clé crackée avec succès, l'étape suivante consiste à déchiffrer le trafic chiffré TACACS. Wireshark peut gérer le trafic TACACS chiffré si la clé est fournie. En analysant le trafic déchiffré, des informations telles que le bannière utilisée et le nom d'utilisateur de l'utilisateur admin peuvent être obtenues.
En accédant au panneau de contrôle de l'équipement réseau en utilisant les identifiants obtenus, l'attaquant peut exercer un contrôle sur le réseau. Il est important de noter que ces actions sont strictement à des fins éducatives et ne doivent pas être utilisées sans autorisation appropriée.
Références
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.