4.7 KiB
49 - TACACS+ Pentesting
htARTE (HackTricks AWS Red Team 전문가)를 통해 제로부터 영웅이 될 때까지 AWS 해킹을 배우세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하고 싶다면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 Discord 그룹 또는 텔레그램 그룹에 가입하거나 트위터 🐦 @carlospolopm를 팔로우하세요.
- HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
기본 정보
Terminal Access Controller Access Control System (TACACS) 프로토콜은 라우터나 네트워크 액세스 서버(NAS)에 액세스하려는 사용자를 중앙에서 인증하는 데 사용됩니다. **TACACS+**는 인증, 권한 부여 및 회계(AAA) 서비스를 분리하는 업그레이드된 버전입니다.
PORT STATE SERVICE
49/tcp open tacacs
기본 포트: 49
인증 키 가로채기
클라이언트와 TACACS 서버 간 통신이 공격자에의해 가로채지면 암호화된 인증 키가 가로채질 수 있습니다. 공격자는 그런 다음 로그에 감지되지 않고 키에 대한 로컬 브루트 포스 공격을 시도할 수 있습니다. 키를 성공적으로 브루트 포스하는 경우, 공격자는 네트워크 장비에 액세스하고 Wireshark와 같은 도구를 사용하여 트래픽을 해독할 수 있습니다.
MitM 공격 수행
ARP 스푸핑 공격을 사용하여 중간자 공격을 수행할 수 있습니다.
키 브루트 포스
Loki를 사용하여 키를 브루트 포스할 수 있습니다:
sudo loki_gtk.py
만약 키가 성공적으로 무차별 대입 공격 (일반적으로 MD5로 암호화된 형식으로), 장비에 액세스하고 TACACS로 암호화된 트래픽을 해독할 수 있습니다.
트래픽 해독
키가 성공적으로 크랙되면, 다음 단계는 TACACS로 암호화된 트래픽을 해독하는 것입니다. Wireshark는 키가 제공된 경우 암호화된 TACACS 트래픽을 처리할 수 있습니다. 해독된 트래픽을 분석하여 사용된 배너와 관리자의 사용자 이름과 같은 정보를 얻을 수 있습니다.
얻은 자격 증명을 사용하여 네트워크 장비의 제어판에 액세스하면, 공격자는 네트워크를 통제할 수 있습니다. 이러한 조치는 엄격히 교육 목적으로만 사용되어야 하며 적절한 승인 없이 사용해서는 안 됩니다.
참고 자료
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅이 될 때까지 AWS 해킹을 배우세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 PDF로 다운로드하려면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구입하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 디스코드 그룹 또는 텔레그램 그룹에 가입하거나트위터** 🐦 @carlospolopm를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.