49 - Pentesting TACACS+
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Mfumo wa Kudhibiti Upatikanaji wa Kituo (TACACS) unatumika kuthibitisha watumiaji kwa njia ya kati wanaojaribu kufikia route au Seva za Upatikanaji wa Mtandao (NAS). Toleo lake lililoboreshwa, TACACS+, linatenganisha huduma katika uthibitishaji, idhini, na uhasibu (AAA).
Default port: 49
Ikiwa mawasiliano kati ya mteja na seva ya TACACS yanakatwa na mshambuliaji, funguo ya uthibitishaji iliyosimbwa inaweza kukatwa. Mshambuliaji anaweza kisha kujaribu shambulio la nguvu za ndani dhidi ya funguo bila kugundulika katika kumbukumbu. Ikiwa atafanikiwa katika kujaribu nguvu funguo, mshambuliaji anapata ufikiaji wa vifaa vya mtandao na anaweza kufungua trafiki kwa kutumia zana kama Wireshark.
Shambulio la ARP spoofing linaweza kutumika kufanya shambulio la Man-in-the-Middle (MitM).
Loki inaweza kutumika kujaribu nguvu funguo:
Ikiwa funguo imefanikiwa bruteforced (kawaida katika muundo wa MD5 uliosimbwa), tunaweza kufikia vifaa na kufungua trafiki iliyosimbwa ya TACACS.
Mara tu funguo inapovunjwa kwa mafanikio, hatua inayofuata ni kufungua trafiki iliyosimbwa ya TACACS. Wireshark inaweza kushughulikia trafiki ya TACACS iliyosimbwa ikiwa funguo itatolewa. Kwa kuchambua trafiki iliyofunguliwa, taarifa kama vile bango lililotumika na jina la mtumiaji wa admin inaweza kupatikana.
Kwa kupata ufikiaji wa paneli ya udhibiti ya vifaa vya mtandao kwa kutumia akidi zilizopatikana, mshambuliaji anaweza kudhibiti mtandao. Ni muhimu kutambua kwamba vitendo hivi ni kwa madhumuni ya elimu pekee na havipaswi kutumika bila idhini sahihi.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)