hacktricks/network-services-pentesting/49-pentesting-tacacs+.md

5.2 KiB
Raw Blame History

49 - Pentesting TACACS+

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

基本情報

Terminal Access Controller Access Control System (TACACS) は、ユーザーがルーターやNASへのアクセスを試みる際に、中央集権的に検証を提供するセキュリティプロトコルです。TACACS+は、オリジナルのTACACSプロトコルのより新しいバージョンで、認証、認可、およびアカウンティングAAAサービスを個別に提供します。

PORT   STATE  SERVICE
49/tcp open   tacacs

デフォルトポート: 49

認証キーの傍受

攻撃者がクライアントとTACACSサーバーの通信を傍受すると、暗号化された認証キーを傍受することができます。その後、攻撃者はログに検出されることなく、ローカルでのブルートフォース攻撃をキーに対して試みることができます。キーのブルートフォースに成功すると、攻撃者はネットワーク機器へのアクセスを得て、Wiresharkのようなツールを使用してトラフィックを復号化することができます。

MitM攻撃の実行

ARPスプーフィング攻撃を利用して、Man-in-the-MiddleMitM攻撃を実行することができます

キーのブルートフォース

キーをブルートフォースするために、Lokiを使用できます:

sudo loki_gtk.py
キーが正常に**bruteforced**された場合(**通常はMD5暗号化形式**)、**装置にアクセスしてTACACSで暗号化されたトラフィックを解読することができます。**

### トラフィックの解読
キーが正常にクラックされたら、次のステップは**TACACSで暗号化されたトラフィックを解読する**ことです。Wiresharkは、キーが提供されれば、暗号化されたTACACSトラフィックを処理できます。解読されたトラフィックを分析することで、**使用されたバナーや管理者ユーザーのユーザー名**などの情報を取得できます。

取得した認証情報を使用してネットワーク機器のコントロールパネルにアクセスすることで、攻撃者はネットワークを制御することができます。これらの行動は教育目的のみであり、適切な許可なしに使用しないことが重要です。

## 参考文献

* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)


<details>

<summary><strong>htARTE (HackTricks AWS Red Team Expert)で<strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong></a><strong></strong></summary>

HackTricksをサポートする他の方法

* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォローする**。
* **HackTricks**のgithubリポジトリ[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。

</details>