49 - Pentesting TACACS+
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Terminal Access Controller Access Control System (TACACS) protokol se koristi za centralnu validaciju korisnika koji pokušavaju da pristupe ruterima ili mrežnim pristupnim serverima (NAS). Njegova unapređena verzija, TACACS+, deli usluge na autentifikaciju, autorizaciju i obračun (AAA).
Podrazumevani port: 49
Ako napadač presretne komunikaciju između klijenta i TACACS servera, kriptovani autentifikacioni ključ može biti presretnut. Napadač može pokušati lokalni napad silom protiv ključa bez da bude otkriven u logovima. Ako uspe u brute-forcing-u ključa, napadač dobija pristup mrežnoj opremi i može dekriptovati saobraćaj koristeći alate poput Wireshark.
ARP spoofing napad se može iskoristiti za izvođenje Man-in-the-Middle (MitM) napada.
Loki se može koristiti za brute force ključa:
Ako je ključ uspešno bruteforced (obično u MD5 enkriptovanom formatu), možemo pristupiti opremi i dekriptovati TACACS-enkriptovani saobraćaj.
Kada je ključ uspešno otkriven, sledeći korak je dekriptovanje TACACS-enkriptovanog saobraćaja. Wireshark može obraditi enkriptovani TACACS saobraćaj ako je ključ dostupan. Analizom dekriptovanog saobraćaja, informacije kao što su baner koji se koristi i korisničko ime admin korisnika mogu se dobiti.
Sticanjem pristupa kontrolnoj tabli mrežne opreme koristeći dobijene akreditive, napadač može ostvariti kontrolu nad mrežom. Važno je napomenuti da su ove akcije strogo u obrazovne svrhe i ne bi se trebale koristiti bez odgovarajuće autorizacije.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)