4.5 KiB
49 - Pentesting TACACS+
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github HackTricks e HackTricks Cloud.
Informações Básicas
Terminal Access Controller Access Control System (TACACS) é um protocolo de segurança que fornece validação centralizada de usuários que estão tentando obter acesso a um roteador ou NAS. TACACS+, uma versão mais recente do protocolo TACACS original, fornece serviços separados de autenticação, autorização e contabilidade (AAA).
PORT STATE SERVICE
49/tcp open tacacs
Porta padrão: 49
Interceptação da Chave de Autenticação
Se a comunicação entre o cliente e o servidor TACACS for interceptada por um atacante, a chave de autenticação criptografada pode ser interceptada. O atacante pode então tentar um ataque de força bruta local contra a chave sem ser detectado nos logs. Se for bem-sucedido no ataque de força bruta à chave, o atacante ganha acesso ao equipamento de rede e pode descriptografar o tráfego usando ferramentas como o Wireshark.
Realizando um Ataque MitM
Um ataque de spoofing ARP pode ser utilizado para realizar um ataque Man-in-the-Middle (MitM).
Força Bruta na Chave
Loki pode ser usado para forçar a chave:
sudo loki_gtk.py
Se a chave for bruteforced com sucesso (geralmente em formato criptografado MD5), podemos acessar o equipamento e descriptografar o tráfego encriptado TACACS.
Descriptografando o Tráfego
Uma vez que a chave seja quebrada com sucesso, o próximo passo é descriptografar o tráfego encriptado TACACS. O Wireshark pode lidar com tráfego TACACS encriptado se a chave for fornecida. Ao analisar o tráfego descriptografado, informações como o banner utilizado e o nome de usuário do administrador podem ser obtidas.
Ao ganhar acesso ao painel de controle do equipamento de rede usando as credenciais obtidas, o atacante pode exercer controle sobre a rede. É importante notar que essas ações são estritamente para fins educacionais e não devem ser usadas sem a devida autorização.
Referências
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o merchandising oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas dicas de hacking enviando PRs para os repositórios github HackTricks e HackTricks Cloud.