mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
5.2 KiB
5.2 KiB
49 - Pentesting TACACS+
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
基本情報
Terminal Access Controller Access Control System (TACACS) は、ユーザーがルーターやNASへのアクセスを試みる際に、中央集権的に検証を提供するセキュリティプロトコルです。TACACS+は、オリジナルのTACACSプロトコルのより新しいバージョンで、認証、認可、およびアカウンティング(AAA)サービスを個別に提供します。
PORT STATE SERVICE
49/tcp open tacacs
デフォルトポート: 49
認証キーの傍受
攻撃者がクライアントとTACACSサーバーの通信を傍受すると、暗号化された認証キーを傍受することができます。その後、攻撃者はログに検出されることなく、ローカルでのブルートフォース攻撃をキーに対して試みることができます。キーのブルートフォースに成功すると、攻撃者はネットワーク機器へのアクセスを得て、Wiresharkのようなツールを使用してトラフィックを復号化することができます。
MitM攻撃の実行
ARPスプーフィング攻撃を利用して、Man-in-the-Middle(MitM)攻撃を実行することができます。
キーのブルートフォース
キーをブルートフォースするために、Lokiを使用できます:
sudo loki_gtk.py
キーが正常に**bruteforced**された場合(**通常はMD5暗号化形式**)、**装置にアクセスしてTACACSで暗号化されたトラフィックを解読することができます。**
### トラフィックの解読
キーが正常にクラックされたら、次のステップは**TACACSで暗号化されたトラフィックを解読する**ことです。Wiresharkは、キーが提供されれば、暗号化されたTACACSトラフィックを処理できます。解読されたトラフィックを分析することで、**使用されたバナーや管理者ユーザーのユーザー名**などの情報を取得できます。
取得した認証情報を使用してネットワーク機器のコントロールパネルにアクセスすることで、攻撃者はネットワークを制御することができます。これらの行動は教育目的のみであり、適切な許可なしに使用しないことが重要です。
## 参考文献
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)で<strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong>!</strong></summary>
HackTricksをサポートする他の方法:
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローする**。
* **HackTricks**のgithubリポジトリ[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
</details>