3.3 KiB
Informações Básicas
O protocolo Terminal Access Controller Access Control System (TACACS) é usado para validar centralmente usuários que tentam acessar roteadores ou Servidores de Acesso à Rede (NAS). Sua versão atualizada, TACACS+, separa os serviços em autenticação, autorização e contabilidade (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Porta padrão: 49
Interceptação da Chave de Autenticação
Se a comunicação entre o cliente e o servidor TACACS for interceptada por um atacante, a chave de autenticação criptografada pode ser interceptada. O atacante pode então tentar um ataque de força bruta local contra a chave sem ser detectado nos logs. Se tiver sucesso na força bruta da chave, o atacante ganha acesso ao equipamento de rede e pode descriptografar o tráfego usando ferramentas como o Wireshark.
Realizando um Ataque Man-in-the-Middle (MitM)
Um ataque de spoofing ARP pode ser utilizado para realizar um ataque Man-in-the-Middle (MitM).
Força Bruta na Chave
O Loki pode ser usado para forçar a chave:
sudo loki_gtk.py
Se a chave for quebrada com sucesso (geralmente no formato criptografado MD5), podemos acessar o equipamento e descriptografar o tráfego criptografado do TACACS.
Descriptografando o Tráfego
Uma vez que a chave é quebrada com sucesso, o próximo passo é descriptografar o tráfego criptografado do TACACS. O Wireshark pode lidar com o tráfego TACACS criptografado se a chave for fornecida. Ao analisar o tráfego descriptografado, informações como o banner usado e o nome de usuário do usuário admin podem ser obtidos.
Ao obter acesso ao painel de controle do equipamento de rede usando as credenciais obtidas, o atacante pode exercer controle sobre a rede. É importante observar que essas ações são estritamente para fins educacionais e não devem ser usadas sem autorização adequada.
Referências
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, verifique os PLANOS DE ASSINATURA!
- Adquira o oficial PEASS & HackTricks swag
- Descubra The PEASS Family, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.