49 - Pentesting TACACS+
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ターミナルアクセスコントローラーアクセス制御システム (TACACS) プロトコルは、ルーターやネットワークアクセスサーバー (NAS) にアクセスしようとするユーザーを中央で検証するために使用されます。そのアップグレード版である TACACS+ は、サービスを認証、承認、および会計 (AAA) に分離します。
デフォルトポート: 49
クライアントとTACACSサーバーの通信が攻撃者によって傍受されると、暗号化された認証キーが傍受される可能性があります。攻撃者は、ログに検出されることなくキーに対してローカルブルートフォース攻撃を試みることができます。キーのブルートフォース攻撃に成功すれば、攻撃者はネットワーク機器にアクセスし、Wiresharkのようなツールを使用してトラフィックを復号化できます。
ARPスプーフィング攻撃を利用してMan-in-the-Middle (MitM)攻撃を実行できます。
Lokiを使用してキーをブルートフォース攻撃できます:
If the key is successfully bruteforced (usually in MD5 encrypted format), we can access the equipment and decrypt the TACACS-encrypted traffic.
Once the key is successfully cracked, the next step is to decrypt the TACACS-encrypted traffic. Wireshark can handle encrypted TACACS traffic if the key is provided. By analyzing the decrypted traffic, information such as the banner used and the username of the admin user can be obtained.
By gaining access to the control panel of network equipment using the obtained credentials, the attacker can exert control over the network. It's important to note that these actions are strictly for educational purposes and should not be used without proper authorization.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)