49 - Pentesting TACACS+

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Try Hard सुरक्षा समूह


मौलिक जानकारी

टर्मिनल एक्सेस कंट्रोलर एक्सेस कंट्रोल सिस्टम (TACACS) प्रोटोकॉल का उपयोग राउटर या नेटवर्क एक्स

PORT   STATE  SERVICE
49/tcp open   tacacs

डिफ़ॉल्ट पोर्ट: 49

प्रमाणीकरण कुंजी को अंतर्दृष्टि से प्राप्त करें

यदि एक हमलावर द्वारा ग्राहक और TACACS सर्वर संचार को अंतर्दृष्टि किया जाता है, तो एन्क्रिप्टेड प्रमाणीकरण कुंजी को अंतर्दृष्टि किया जा सकता है। हमलावर फिर कुंजी के खिलाफ स्थानीय ब्रूट-फोर्स हमला कर सकता है बिना लॉग में पहचाने जाने के। यदि कुंजी को ब्रूट-फोर्स करने में सफल होता है, तो हमलावर नेटवर्क उपकरणों तक पहुंच प्राप्त करता है और ट्रैफिक को Wireshark जैसे उपकरणों का उपयोग करके डिक्रिप्ट कर सकता है।

MitM हमला करना

ARP spoofing हमला का उपयोग करके एक Man-in-the-Middle (MitM) हमला किया जा सकता है

कुंजी को ब्रूट-फोर्स करना

Loki कुंजी को ब्रूट-फोर्स करने के लिए उपयोग किया जा सकता है:

sudo loki_gtk.py

ट्रैफिक की डिक्रिप्शन

जब कुंजी सफलतापूर्वक क्रैक हो जाती है, तो अगला कदम है टैकैक्स-एन्क्रिप्टेड ट्रैफिक को डिक्रिप्ट करना। वायरशार्क एन्क्रिप्टेड टैकैक्स ट्रैफिक का सामना कर सकता है अगर कुंजी प्रदान की जाती है। डिक्रिप्टेड ट्रैफिक का विश्लेषण करके, जानकारी जैसे उपयोग किया गया बैनर और व्यवस्थापक उपयोगकर्ता का उपयोगकर्ता नाम प्राप्त किया जा सकता है।

प्राप्त क्रेडेंशियल का उपयोग करके नेटवर्क उपकरण के नियंत्रण पैनल तक पहुंचकर, हमलावर नेटवर्क पर नियंत्रण बिठा सकता है। यह जरूरी है कि ये कार्रवाही केवल शैक्षिक उद्देश्यों के लिए हैं और उचित अधिकृति के बिना उपयोग नहीं किया जाना चाहिए।

Last updated