49 - Pentesting TACACS+

Support HackTricks

Información Básica

El protocolo Terminal Access Controller Access Control System (TACACS) se utiliza para validar centralmente a los usuarios que intentan acceder a enrutadores o Servidores de Acceso a la Red (NAS). Su versión mejorada, TACACS+, separa los servicios en autenticación, autorización y contabilidad (AAA).

PORT   STATE  SERVICE
49/tcp open   tacacs

Puerto por defecto: 49

Interceptar la clave de autenticación

Si la comunicación entre el cliente y el servidor TACACS es interceptada por un atacante, la clave de autenticación encriptada puede ser interceptada. El atacante puede intentar un ataque de fuerza bruta local contra la clave sin ser detectado en los registros. Si tiene éxito en la fuerza bruta de la clave, el atacante obtiene acceso al equipo de red y puede desencriptar el tráfico utilizando herramientas como Wireshark.

Realizando un ataque MitM

Se puede utilizar un ataque de suplantación ARP para realizar un ataque Man-in-the-Middle (MitM).

Fuerza bruta de la clave

Loki se puede utilizar para forzar la clave:

sudo loki_gtk.py

Si la clave se rompe por fuerza bruta (generalmente en formato encriptado MD5), podemos acceder al equipo y descifrar el tráfico encriptado por TACACS.

Descifrando Tráfico

Una vez que la clave se ha descifrado con éxito, el siguiente paso es descifrar el tráfico encriptado por TACACS. Wireshark puede manejar tráfico TACACS encriptado si se proporciona la clave. Al analizar el tráfico descifrado, se puede obtener información como el banner utilizado y el nombre de usuario del admin.

Al obtener acceso al panel de control del equipo de red utilizando las credenciales obtenidas, el atacante puede ejercer control sobre la red. Es importante señalar que estas acciones son estrictamente con fines educativos y no deben utilizarse sin la debida autorización.

Referencias

Support HackTricks

Last updated