49 - Pentesting TACACS+
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Mfumo wa Kudhibiti Upatikanaji wa Kituo (TACACS) unatumika kuthibitisha watumiaji kwa njia ya kati wanaojaribu kufikia route au Seva za Upatikanaji wa Mtandao (NAS). Toleo lake lililoboreshwa, TACACS+, linatenganisha huduma katika uthibitishaji, idhini, na uhasibu (AAA).
Default port: 49
Ikiwa mawasiliano kati ya mteja na seva ya TACACS yanakatizwa na mshambuliaji, funguo ya uthibitishaji iliyosimbwa inaweza kukamatwa. Mshambuliaji anaweza kisha kujaribu shambulio la nguvu za ndani dhidi ya funguo bila kugundulika katika kumbukumbu. Ikiwa atafanikiwa katika kujaribu nguvu funguo, mshambuliaji anapata ufikiaji wa vifaa vya mtandao na anaweza kufungua trafiki kwa kutumia zana kama Wireshark.
Shambulio la ARP spoofing linaweza kutumika kufanya shambulio la Man-in-the-Middle (MitM).
Loki inaweza kutumika kujaribu nguvu funguo:
If the key is successfully bruteforced (usually in MD5 encrypted format), tunaweza kufikia vifaa na kufichua trafiki iliyofichwa ya TACACS.
Mara tu funguo ikishindwa, hatua inayofuata ni kufichua trafiki iliyofichwa ya TACACS. Wireshark inaweza kushughulikia trafiki ya TACACS iliyofichwa ikiwa funguo itatolewa. Kwa kuchambua trafiki iliyofichuliwa, taarifa kama vile bango lililotumika na jina la mtumiaji wa admin inaweza kupatikana.
Kwa kupata ufikiaji wa paneli ya udhibiti ya vifaa vya mtandao kwa kutumia akreditivu zilizopatikana, mshambuliaji anaweza kudhibiti mtandao. Ni muhimu kutambua kwamba vitendo hivi ni kwa madhumuni ya elimu pekee na havipaswi kutumika bila idhini sahihi.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)