hacktricks/network-services-pentesting/49-pentesting-tacacs+.md

4.9 KiB

49 - Testowanie penetracyjne TACACS+

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Podstawowe informacje

Protokół Terminal Access Controller Access Control System (TACACS) służy do centralnej weryfikacji użytkowników próbujących uzyskać dostęp do routerów lub serwerów dostępu sieciowego (NAS). Jego zaktualizowana wersja, TACACS+, dzieli usługi na autoryzację, autoryzację i rachunkowość (AAA).

PORT   STATE  SERVICE
49/tcp open   tacacs

Domyślny port: 49

Przechwycenie klucza uwierzytelniania

Jeśli komunikacja między klientem a serwerem TACACS jest przechwycona przez atakującego, zaszyfrowany klucz uwierzytelniania może zostać przechwycony. Atakujący może następnie próbować przeprowadzić atak siłowy na klucz lokalnie, bez wykrycia w logach. W przypadku powodzenia atakujący uzyskuje dostęp do sprzętu sieciowego i może deszyfrować ruch za pomocą narzędzi takich jak Wireshark.

Przeprowadzenie ataku typu MitM

Atak ARP spoofing może być wykorzystany do przeprowadzenia ataku typu Man-in-the-Middle (MitM).

Siłowe łamanie klucza

Loki może być użyty do siłowego łamania klucza:

sudo loki_gtk.py

Jeśli klucz zostanie pomyślnie przełamany metodą brutalnej siły (zazwyczaj w formacie zaszyfrowanym MD5), możemy uzyskać dostęp do sprzętu i odszyfrować zaszyfrowany ruch TACACS.

Odszyfrowywanie Ruchu

Po pomyślnym złamaniu klucza, następnym krokiem jest odszyfrowanie zaszyfrowanego ruchu TACACS. Wireshark może obsłużyć zaszyfrowany ruch TACACS, jeśli podany jest klucz. Analizując odszyfrowany ruch, można uzyskać informacje takie jak używany baner i nazwa użytkownika administratora.

Uzyskując dostęp do panelu sterowania sprzętu sieciowego za pomocą uzyskanych danych uwierzytelniających, atakujący może przejąć kontrolę nad siecią. Ważne jest zauważenie, że te działania są wyłącznie w celach edukacyjnych i nie powinny być stosowane bez odpowiedniej autoryzacji.

Referencje

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: