49 - Pentesting TACACS+
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Terminal Erişim Kontrolörü Erişim Kontrol Sistemi (TACACS) protokolü, yönlendiricilere veya Ağ Erişim Sunucularına (NAS) erişmeye çalışan kullanıcıları merkezi olarak doğrulamak için kullanılır. Geliştirilmiş versiyonu TACACS+, hizmetleri kimlik doğrulama, yetkilendirme ve muhasebe (AAA) olarak ayırır.
Varsayılan port: 49
Eğer istemci ve TACACS sunucusu arasındaki iletişim bir saldırgan tarafından yakalanırsa, şifrelenmiş kimlik doğrulama anahtarı yakalanabilir. Saldırgan, loglarda tespit edilmeden anahtara karşı yerel bir brute-force saldırısı gerçekleştirmeyi deneyebilir. Anahtarı brute-force ile kırmayı başarırsa, saldırgan ağ ekipmanına erişim kazanır ve Wireshark gibi araçlar kullanarak trafiği şifreleyebilir.
ARP sahtekarlığı saldırısı, Man-in-the-Middle (MitM) saldırısı gerçekleştirmek için kullanılabilir.
Loki anahtarı brute force yapmak için kullanılabilir:
Eğer anahtar başarıyla bruteforced (genellikle MD5 şifreli formatta) olursa, cihazlara erişebilir ve TACACS şifreli trafiği çözebiliriz.
Anahtar başarıyla kırıldıktan sonra, bir sonraki adım TACACS şifreli trafiği çözmektir. Wireshark, anahtar sağlandığında şifreli TACACS trafiğini işleyebilir. Çözülmüş trafiği analiz ederek, kullanılan banner ve admin kullanıcısının kullanıcı adı gibi bilgilere ulaşılabilir.
Elde edilen kimlik bilgileri kullanılarak ağ ekipmanının kontrol paneline erişim sağlandığında, saldırgan ağ üzerinde kontrol kurabilir. Bu eylemlerin yalnızca eğitim amaçlı olduğunu ve uygun yetkilendirme olmadan kullanılmaması gerektiğini belirtmek önemlidir.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)