49 - Pentesting TACACS+
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
टर्मिनल एक्सेस कंट्रोलर एक्सेस कंट्रोल सिस्टम (TACACS) प्रोटोकॉल का उपयोग राउटर्स या नेटवर्क एक्सेस सर्वर (NAS) तक पहुँचने की कोशिश कर रहे उपयोगकर्ताओं को केंद्रीय रूप से मान्य करने के लिए किया जाता है। इसका उन्नत संस्करण, TACACS+, सेवाओं को प्रमाणीकरण, प्राधिकरण और लेखा (AAA) में विभाजित करता है।
डिफ़ॉल्ट पोर्ट: 49
यदि क्लाइंट और TACACS सर्वर के बीच संचार को एक हमलावर द्वारा इंटरसेप्ट किया जाता है, तो एन्क्रिप्टेड प्रमाणीकरण कुंजी को इंटरसेप्ट किया जा सकता है। हमलावर फिर कुंजी के खिलाफ स्थानीय ब्रूट-फोर्स हमले का प्रयास कर सकता है बिना लॉग में पता चले। यदि कुंजी को ब्रूट-फोर्स करने में सफल होता है, तो हमलावर नेटवर्क उपकरणों तक पहुंच प्राप्त करता है और Wireshark जैसे उपकरणों का उपयोग करके ट्रैफ़िक को डिक्रिप्ट कर सकता है।
एक ARP स्पूफिंग हमला एक मैन-इन-द-मिडल (MitM) हमले को करने के लिए उपयोग किया जा सकता है।
Loki का उपयोग कुंजी को ब्रूट-फोर्स करने के लिए किया जा सकता है:
If the key is successfully bruteforced (usually in MD5 encrypted format), हम उपकरणों तक पहुँच प्राप्त कर सकते हैं और TACACS-एन्क्रिप्टेड ट्रैफ़िक को डिक्रिप्ट कर सकते हैं।
Once the key is successfully cracked, the next step is to TACACS-एन्क्रिप्टेड ट्रैफ़िक को डिक्रिप्ट करना। Wireshark एन्क्रिप्टेड TACACS ट्रैफ़िक को संभाल सकता है यदि कुंजी प्रदान की जाए। डिक्रिप्टेड ट्रैफ़िक का विश्लेषण करके, जानकारी जैसे कि उपयोग किए गए बैनर और व्यवस्थापक उपयोगकर्ता का उपयोगकर्ता नाम प्राप्त किया जा सकता है।
प्राप्त क्रेडेंशियल्स का उपयोग करके नेटवर्क उपकरण के नियंत्रण पैनल तक पहुँच प्राप्त करके, हमलावर नेटवर्क पर नियंत्रण स्थापित कर सकता है। यह ध्यान रखना महत्वपूर्ण है कि ये क्रियाएँ केवल शैक्षिक उद्देश्यों के लिए हैं और इन्हें उचित प्राधिकरण के बिना उपयोग नहीं किया जाना चाहिए।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)