49 - Pentesting TACACS+
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
टर्मिनल एक्सेस कंट्रोलर एक्सेस कंट्रोल सिस्टम (TACACS) प्रोटोकॉल का उपयोग राउटर्स या नेटवर्क एक्सेस सर्वर्स (NAS) तक पहुँचने की कोशिश कर रहे उपयोगकर्ताओं को केंद्रीय रूप से मान्य करने के लिए किया जाता है। इसका उन्नत संस्करण, TACACS+, सेवाओं को प्रमाणीकरण, प्राधिकरण, और लेखांकन (AAA) में विभाजित करता है।
डिफ़ॉल्ट पोर्ट: 49
यदि क्लाइंट और TACACS सर्वर के बीच संचार को एक हमलावर द्वारा इंटरसेप्ट किया जाता है, तो एन्क्रिप्टेड प्रमाणीकरण कुंजी को इंटरसेप्ट किया जा सकता है। हमलावर फिर कुंजी के खिलाफ स्थानीय ब्रूट-फोर्स हमले का प्रयास कर सकता है बिना लॉग में पता चले। यदि कुंजी को ब्रूट-फोर्स करने में सफल होता है, तो हमलावर नेटवर्क उपकरणों तक पहुंच प्राप्त करता है और Wireshark जैसे उपकरणों का उपयोग करके ट्रैफ़िक को डिक्रिप्ट कर सकता है।
एक ARP स्पूफिंग हमला एक मैन-इन-द-मिडल (MitM) हमले को करने के लिए उपयोग किया जा सकता है।
Loki का उपयोग कुंजी को ब्रूट-फोर्स करने के लिए किया जा सकता है:
यदि कुंजी सफलतापूर्वक ब्रूटफोर्स (आमतौर पर MD5 एन्क्रिप्टेड प्रारूप में) की जाती है, तो हम उपकरणों तक पहुँच प्राप्त कर सकते हैं और TACACS-एन्क्रिप्टेड ट्रैफ़िक को डिक्रिप्ट कर सकते हैं।
एक बार जब कुंजी सफलतापूर्वक क्रैक हो जाती है, तो अगला कदम है TACACS-एन्क्रिप्टेड ट्रैफ़िक को डिक्रिप्ट करना। Wireshark एन्क्रिप्टेड TACACS ट्रैफ़िक को संभाल सकता है यदि कुंजी प्रदान की जाती है। डिक्रिप्टेड ट्रैफ़िक का विश्लेषण करके, ऐसी जानकारी प्राप्त की जा सकती है जैसे कि उपयोग की गई बैनर और व्यवस्थापक उपयोगकर्ता का उपयोगकर्ता नाम।
प्राप्त क्रेडेंशियल्स का उपयोग करके नेटवर्क उपकरण के नियंत्रण पैनल तक पहुँच प्राप्त करके, हमलावर नेटवर्क पर नियंत्रण स्थापित कर सकता है। यह ध्यान रखना महत्वपूर्ण है कि ये क्रियाएँ केवल शैक्षिक उद्देश्यों के लिए हैं और इन्हें उचित प्राधिकरण के बिना उपयोग नहीं किया जाना चाहिए।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)