49 - Pentesting TACACS+
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Протокол Terminal Access Controller Access Control System (TACACS) використовується для централізованої валідації користувачів, які намагаються отримати доступ до маршрутизаторів або мережевих серверів доступу (NAS). Його оновлена версія, TACACS+, розділяє послуги на аутентифікацію, авторизацію та облік (AAA).
Порт за замовчуванням: 49
Якщо комунікація між клієнтом і TACACS сервером перехоплюється зловмисником, зашифрований ключ аутентифікації може бути перехоплений. Зловмисник може спробувати локальну атаку методом перебору на ключ без виявлення в журналах. Якщо атака на ключ буде успішною, зловмисник отримує доступ до мережевого обладнання і може розшифрувати трафік за допомогою інструментів, таких як Wireshark.
Атака ARP-спуфінгу може бути використана для виконання атаки Людина посередині (MitM).
Loki може бути використаний для перебору ключа:
Якщо ключ успішно bruteforced (зазвичай у зашифрованому форматі MD5), ми можемо отримати доступ до обладнання та розшифрувати трафік, зашифрований TACACS.
Після успішного зламу ключа наступним кроком є розшифровка трафіку, зашифрованого TACACS. Wireshark може обробляти зашифрований TACACS-трафік, якщо ключ надано. Аналізуючи розшифрований трафік, можна отримати інформацію, таку як використовуваний банер та ім'я користувача адміністратора.
Отримавши доступ до панелі управління мережевим обладнанням за допомогою отриманих облікових даних, зловмисник може здійснювати контроль над мережею. Важливо зазначити, що ці дії строго для навчальних цілей і не повинні використовуватися без належної авторизації.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)