49 - Pentesting TACACS+

Support HackTricks

Basic Information

Terminal Access Controller Access Control System (TACACS) protokol se koristi za centralnu validaciju korisnika koji pokušavaju da pristupe ruterima ili mrežnim pristupnim serverima (NAS). Njegova unapređena verzija, TACACS+, deli usluge na autentifikaciju, autorizaciju i obračun (AAA).

PORT   STATE  SERVICE
49/tcp open   tacacs

Podrazumevani port: 49

Presretanje autentifikacionog ključa

Ako napadač presretne komunikaciju između klijenta i TACACS servera, kriptovani autentifikacioni ključ može biti presretnut. Napadač može pokušati lokalni napad silom protiv ključa bez da bude otkriven u logovima. Ako uspe u brute-forcing-u ključa, napadač dobija pristup mrežnoj opremi i može dekriptovati saobraćaj koristeći alate poput Wireshark.

Izvođenje MitM napada

ARP spoofing napad se može iskoristiti za izvođenje Man-in-the-Middle (MitM) napada.

Brute-forcing ključa

Loki se može koristiti za brute force ključa:

sudo loki_gtk.py

Ako je ključ uspešno bruteforced (obično u MD5 enkriptovanom formatu), možemo pristupiti opremi i dekriptovati TACACS-enkriptovani saobraćaj.

Dekriptovanje Saobraćaja

Kada je ključ uspešno otkriven, sledeći korak je dekriptovanje TACACS-enkriptovanog saobraćaja. Wireshark može obraditi enkriptovani TACACS saobraćaj ako je ključ dostupan. Analizom dekriptovanog saobraćaja, informacije kao što su baner koji se koristi i korisničko ime admin korisnika mogu se dobiti.

Sticanjem pristupa kontrolnoj tabli mrežne opreme koristeći dobijene akreditive, napadač može ostvariti kontrolu nad mrežom. Važno je napomenuti da su ove akcije strogo u obrazovne svrhe i ne bi se trebale koristiti bez odgovarajuće autorizacije.

Reference

Support HackTricks

Last updated