49 - Pentesting TACACS+

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Grupa Try Hard Security


Podstawowe informacje

Protokół Terminal Access Controller Access Control System (TACACS) służy do centralnej weryfikacji użytkowników próbujących uzyskać dostęp do routerów lub serwerów dostępu sieciowego (NAS). Jego zaktualizowana wersja, TACACS+, dzieli usługi na autoryzację, autoryzację i rachunkowość (AAA).

PORT   STATE  SERVICE
49/tcp open   tacacs

Domyślny port: 49

Przechwycenie klucza uwierzytelniania

Jeśli komunikacja między klientem a serwerem TACACS jest przechwycona przez atakującego, zaszyfrowany klucz uwierzytelniania może zostać przechwycony. Atakujący może następnie spróbować przeprowadzić atak siłowy na klucz lokalnie, bez wykrycia w logach. W przypadku powodzenia atak siłowy na klucz, atakujący uzyskuje dostęp do sprzętu sieciowego i może deszyfrować ruch za pomocą narzędzi takich jak Wireshark.

Przeprowadzenie ataku MitM

Atak ARP spoofing może być wykorzystany do przeprowadzenia ataku typu Man-in-the-Middle (MitM).

Atak siłowy na klucz

Loki może być użyty do ataku siłowego na klucz:

sudo loki_gtk.py

Jeśli klucz zostanie pomyślnie przełamany metodą brutalnej siły (zazwyczaj w formacie zaszyfrowanym MD5), możemy uzyskać dostęp do sprzętu i odszyfrować zaszyfrowany ruch TACACS.

Odszyfrowywanie Ruchu

Po pomyślnym złamaniu klucza, następnym krokiem jest odszyfrowanie zaszyfrowanego ruchu TACACS. Wireshark może obsłużyć zaszyfrowany ruch TACACS, jeśli podany jest klucz. Analizując odszyfrowany ruch, można uzyskać informacje takie jak używany baner i nazwa użytkownika administratora.

Zyskując dostęp do panelu sterowania sprzętu sieciowego za pomocą uzyskanych danych uwierzytelniających, atakujący może przejąć kontrolę nad siecią. Ważne jest zauważenie, że te działania są wyłącznie w celach edukacyjnych i nie powinny być stosowane bez odpowiedniej autoryzacji.

Referencje

Try Hard Security Group

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated