49 - Pentesting TACACS+
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
단말기 접근 제어기 접근 제어 시스템 (TACACS) 프로토콜은 라우터나 네트워크 접근 서버(NAS)에 접근하려는 사용자를 중앙에서 검증하는 데 사용됩니다. 업그레이드된 버전인 **TACACS+**는 인증, 권한 부여 및 회계(AAA) 서비스를 분리합니다.
기본 포트: 49
클라이언트와 TACACS 서버 간의 통신이 공격자에 의해 가로채어지면, 암호화된 인증 키를 가로챌 수 있습니다. 공격자는 로그에 감지되지 않고 키에 대해 로컬 무차별 대입 공격을 시도할 수 있습니다. 키를 무차별 대입 공격으로 성공적으로 해독하면, 공격자는 네트워크 장비에 접근할 수 있으며 Wireshark와 같은 도구를 사용하여 트래픽을 복호화할 수 있습니다.
ARP 스푸핑 공격을 이용하여 중간자(MitM) 공격을 수행할 수 있습니다.
Loki를 사용하여 키를 무차별 대입 공격할 수 있습니다:
If the key is successfully bruteforced (usually in MD5 encrypted format), we can access the equipment and decrypt the TACACS-encrypted traffic.
Once the key is successfully cracked, the next step is to decrypt the TACACS-encrypted traffic. Wireshark can handle encrypted TACACS traffic if the key is provided. By analyzing the decrypted traffic, information such as the banner used and the username of the admin user can be obtained.
By gaining access to the control panel of network equipment using the obtained credentials, the attacker can exert control over the network. It's important to note that these actions are strictly for educational purposes and should not be used without proper authorization.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)