6.8 KiB
49 - Втручання в TACACS+
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію рекламовану на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.
Група з безпеки Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Основна інформація
Протокол Terminal Access Controller Access Control System (TACACS) використовується для централізованої перевірки користувачів, які намагаються отримати доступ до маршрутизаторів або серверів доступу до мережі (NAS). Його покращена версія, TACACS+, розділяє послуги на аутентифікацію, авторизацію та облік (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Стандартний порт: 49
Перехоплення ключа аутентифікації
Якщо комунікація між клієнтом та сервером TACACS перехоплюється зловмисником, зашифрований ключ аутентифікації може бути перехоплений. Зловмисник може спробувати локальну атаку методом грубої сили проти ключа без виявлення в журналах. У разі успішного розкриття ключа зловмисник отримує доступ до мережевого обладнання та може розшифрувати трафік за допомогою інструментів, таких як Wireshark.
Виконання атаки Man-in-the-Middle
Атака спуфінгу ARP може бути використана для виконання атаки Man-in-the-Middle (MitM).
Атака грубої сили на ключ
Loki може бути використаний для атаки грубої сили на ключ:
sudo loki_gtk.py
Якщо ключ успішно підібраний методом брутфорсу (зазвичай у форматі, зашифрованому MD5), ми можемо отримати доступ до обладнання та розшифрувати зашифрований трафік TACACS.
Розшифрування трафіку
Після успішного розкриття ключа, наступним кроком є розшифрування зашифрованого трафіку TACACS. Wireshark може обробляти зашифрований трафік TACACS, якщо наданий ключ. Аналізуючи розшифрований трафік, можна отримати інформацію, таку як банер, що використовується, та ім'я користувача адміністратора.
Отримавши доступ до панелі управління мережевим обладнанням за отриманими обліковими даними, зловмисник може здійснювати контроль над мережею. Важливо зауважити, що ці дії виконуються виключно для освітніх цілей і не повинні використовуватися без належного дозволу.
Посилання
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити свою компанію рекламовану в HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks та HackTricks Cloud github репозиторіїв.