49 - Pentesting TACACS+
Try Hard सुरक्षा समूह
मौलिक जानकारी
टर्मिनल एक्सेस कंट्रोलर एक्सेस कंट्रोल सिस्टम (TACACS) प्रोटोकॉल का उपयोग राउटर या नेटवर्क एक्स
डिफ़ॉल्ट पोर्ट: 49
प्रमाणीकरण कुंजी को अंतर्दृष्टि से प्राप्त करें
यदि एक हमलावर द्वारा ग्राहक और TACACS सर्वर संचार को अंतर्दृष्टि किया जाता है, तो एन्क्रिप्टेड प्रमाणीकरण कुंजी को अंतर्दृष्टि किया जा सकता है। हमलावर फिर कुंजी के खिलाफ स्थानीय ब्रूट-फोर्स हमला कर सकता है बिना लॉग में पहचाने जाने के। यदि कुंजी को ब्रूट-फोर्स करने में सफल होता है, तो हमलावर नेटवर्क उपकरणों तक पहुंच प्राप्त करता है और ट्रैफिक को Wireshark जैसे उपकरणों का उपयोग करके डिक्रिप्ट कर सकता है।
MitM हमला करना
ARP spoofing हमला का उपयोग करके एक Man-in-the-Middle (MitM) हमला किया जा सकता है।
कुंजी को ब्रूट-फोर्स करना
Loki कुंजी को ब्रूट-फोर्स करने के लिए उपयोग किया जा सकता है:
ट्रैफिक की डिक्रिप्शन
जब कुंजी सफलतापूर्वक क्रैक हो जाती है, तो अगला कदम है टैकैक्स-एन्क्रिप्टेड ट्रैफिक को डिक्रिप्ट करना। वायरशार्क एन्क्रिप्टेड टैकैक्स ट्रैफिक का सामना कर सकता है अगर कुंजी प्रदान की जाती है। डिक्रिप्टेड ट्रैफिक का विश्लेषण करके, जानकारी जैसे उपयोग किया गया बैनर और व्यवस्थापक उपयोगकर्ता का उपयोगकर्ता नाम प्राप्त किया जा सकता है।
प्राप्त क्रेडेंशियल का उपयोग करके नेटवर्क उपकरण के नियंत्रण पैनल तक पहुंचकर, हमलावर नेटवर्क पर नियंत्रण बिठा सकता है। यह जरूरी है कि ये कार्रवाही केवल शैक्षिक उद्देश्यों के लिए हैं और उचित अधिकृति के बिना उपयोग नहीं किया जाना चाहिए।
Last updated