49 - Pentesting TACACS+
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Protokol Terminal Access Controller Access Control System (TACACS) se koristi za centralnu validaciju korisnika koji pokušavaju da pristupe ruterima ili mrežnim pristupnim serverima (NAS). Njegova unapređena verzija, TACACS+, deli usluge na autentifikaciju, autorizaciju i obračun (AAA).
Podrazumevani port: 49
Ako napadač presretne komunikaciju između klijenta i TACACS servera, kriptovani ključ za autentifikaciju može biti presretnut. Napadač može pokušati lokalni napad silom protiv ključa bez da bude otkriven u logovima. Ako uspe u brute-forcing napadu na ključ, napadač dobija pristup mrežnoj opremi i može dekriptovati saobraćaj koristeći alate poput Wireshark.
ARP spoofing napad može se iskoristiti za izvođenje Man-in-the-Middle (MitM) napada.
Loki se može koristiti za brute force napad na ključ:
Ako je ključ uspešno bruteforced (obično u MD5 enkriptovanom formatu), možemo pristupiti opremi i dekriptovati TACACS-enkriptovani saobraćaj.
Kada je ključ uspešno otkriven, sledeći korak je dekriptovanje TACACS-enkriptovanog saobraćaja. Wireshark može obraditi enkriptovani TACACS saobraćaj ako je ključ obezbeđen. Analizom dekriptovanog saobraćaja, informacije kao što su baner koji se koristi i korisničko ime admin korisnika mogu se dobiti.
Sticanjem pristupa kontrolnoj tabli mrežne opreme koristeći dobijene akreditive, napadač može ostvariti kontrolu nad mrežom. Važno je napomenuti da su ove akcije strogo u obrazovne svrhe i ne bi se trebale koristiti bez odgovarajuće autorizacije.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)