hacktricks/network-services-pentesting/49-pentesting-tacacs+.md

4.5 KiB

49 - Pentesting TACACS+

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Informações Básicas

Terminal Access Controller Access Control System (TACACS) é um protocolo de segurança que fornece validação centralizada de usuários que estão tentando obter acesso a um roteador ou NAS. TACACS+, uma versão mais recente do protocolo TACACS original, fornece serviços separados de autenticação, autorização e contabilidade (AAA).

PORT   STATE  SERVICE
49/tcp open   tacacs

Porta padrão: 49

Interceptação da Chave de Autenticação

Se a comunicação entre o cliente e o servidor TACACS for interceptada por um atacante, a chave de autenticação criptografada pode ser interceptada. O atacante pode então tentar um ataque de força bruta local contra a chave sem ser detectado nos logs. Se for bem-sucedido no ataque de força bruta à chave, o atacante ganha acesso ao equipamento de rede e pode descriptografar o tráfego usando ferramentas como o Wireshark.

Realizando um Ataque MitM

Um ataque de spoofing ARP pode ser utilizado para realizar um ataque Man-in-the-Middle (MitM).

Força Bruta na Chave

Loki pode ser usado para forçar a chave:

sudo loki_gtk.py

Se a chave for bruteforced com sucesso (geralmente em formato criptografado MD5), podemos acessar o equipamento e descriptografar o tráfego encriptado TACACS.

Descriptografando o Tráfego

Uma vez que a chave seja quebrada com sucesso, o próximo passo é descriptografar o tráfego encriptado TACACS. O Wireshark pode lidar com tráfego TACACS encriptado se a chave for fornecida. Ao analisar o tráfego descriptografado, informações como o banner utilizado e o nome de usuário do administrador podem ser obtidas.

Ao ganhar acesso ao painel de controle do equipamento de rede usando as credenciais obtidas, o atacante pode exercer controle sobre a rede. É importante notar que essas ações são estritamente para fins educacionais e não devem ser usadas sem a devida autorização.

Referências

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: