4.4 KiB
49 - Pentestiranje TACACS+
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu, proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Protokol Terminal Access Controller Access Control System (TACACS) se koristi za centralnu validaciju korisnika koji pokušavaju da pristupe ruterima ili Network Access Serverima (NAS). Njegova nadograđena verzija, TACACS+, razdvaja usluge na autentifikaciju, autorizaciju i evidentiranje (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Podrazumevani port: 49
Presretanje autentifikacionog ključa
Ako komunikacija između klijenta i TACACS servera bude presretnuta od strane napadača, može se presresti šifrovani autentifikacioni ključ. Napadač može zatim pokušati lokalni napad brute force-om na ključ bez otkrivanja u logovima. Ako uspe u brute force napadu na ključ, napadač dobija pristup mrežnoj opremi i može dešifrovati saobraćaj koristeći alate poput Wireshark-a.
Izvođenje MitM napada
Napad ARP spoofing-om može se koristiti za izvođenje napada Man-in-the-Middle (MitM).
Brute force napad na ključ
Loki se može koristiti za brute force napad na ključ:
sudo loki_gtk.py
Ako ključ uspešno bude bruteforsovan (obično u formatu MD5 enkripcije), možemo pristupiti opremi i dešifrovati TACACS-enkriptovani saobraćaj.
Dešifrovanje saobraćaja
Kada ključ bude uspešno probijen, sledeći korak je dešifrovanje TACACS-enkriptovanog saobraćaja. Wireshark može obraditi enkriptovani TACACS saobraćaj ako je ključ obezbeđen. Analizom dešifrovanog saobraćaja, mogu se dobiti informacije kao što su korišćeni baner i korisničko ime admin korisnika.
Dobijanjem pristupa kontrolnoj tabli mrežne opreme korišćenjem dobijenih akreditiva, napadač može imati kontrolu nad mrežom. Važno je napomenuti da su ove radnje isključivo u edukativne svrhe i ne bi trebalo koristiti bez odgovarajuće autorizacije.
Reference
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu, proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.