49 - Pentesting TACACS+
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Το Terminal Access Controller Access Control System (TACACS) πρωτόκολλο χρησιμοποιείται για την κεντρική επικύρωση χρηστών που προσπαθούν να αποκτήσουν πρόσβαση σε δρομολογητές ή Διακομιστές Πρόσβασης Δικτύου (NAS). Η αναβαθμισμένη του έκδοση, TACACS+, διαχωρίζει τις υπηρεσίες σε αυθεντικοποίηση, εξουσιοδότηση και λογιστική (AAA).
Default port: 49
Εάν η επικοινωνία του πελάτη και του διακομιστή TACACS παρεμποδιστεί από έναν επιτιθέμενο, το κρυπτογραφημένο κλειδί αυθεντικοποίησης μπορεί να παρεμποδιστεί. Ο επιτιθέμενος μπορεί στη συνέχεια να προσπαθήσει μια τοπική επίθεση brute-force κατά του κλειδιού χωρίς να ανιχνευθεί στα αρχεία καταγραφής. Εάν είναι επιτυχής στην επίθεση brute-force του κλειδιού, ο επιτιθέμενος αποκτά πρόσβαση στον εξοπλισμό δικτύου και μπορεί να αποκρυπτογραφήσει την κίνηση χρησιμοποιώντας εργαλεία όπως το Wireshark.
Μια επίθεση spoofing ARP μπορεί να χρησιμοποιηθεί για να εκτελέσει μια επίθεση Man-in-the-Middle (MitM).
Loki μπορεί να χρησιμοποιηθεί για να κάνει brute force το κλειδί:
Αν το κλειδί bruteforced (συνήθως σε κωδικοποιημένη μορφή MD5), μπορούμε να αποκτήσουμε πρόσβαση στον εξοπλισμό και να αποκωδικοποιήσουμε την TACACS-κωδικοποιημένη κίνηση.
Αφού το κλειδί αποκωδικοποιηθεί με επιτυχία, το επόμενο βήμα είναι να αποκωδικοποιήσουμε την TACACS-κωδικοποιημένη κίνηση. Το Wireshark μπορεί να διαχειριστεί την κωδικοποιημένη TACACS κίνηση αν το κλειδί παρέχεται. Αναλύοντας την αποκωδικοποιημένη κίνηση, μπορεί να αποκτηθεί πληροφορία όπως το banner που χρησιμοποιείται και το όνομα χρήστη του admin.
Αποκτώντας πρόσβαση στον πίνακα ελέγχου του δικτυακού εξοπλισμού χρησιμοποιώντας τα αποκτηθέντα διαπιστευτήρια, ο επιτιθέμενος μπορεί να ασκήσει έλεγχο στο δίκτυο. Είναι σημαντικό να σημειωθεί ότι αυτές οι ενέργειες προορίζονται αυστηρά για εκπαιδευτικούς σκοπούς και δεν θα πρέπει να χρησιμοποιούνται χωρίς την κατάλληλη εξουσιοδότηση.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)