49 - Pentesting TACACS+
Kikundi cha Usalama cha Try Hard
Taarifa Msingi
Itifaki ya Terminal Access Controller Access Control System (TACACS) hutumika kwa kuthibitisha watumiaji kwa kati wanajaribu kupata mitambo au Seva za Kufikia Mtandao (NAS). Toleo lake lililoboreshwa, TACACS+, linagawanya huduma katika uthibitishaji, idhini, na uhasibu (AAA).
Bandari ya chaguo: 49
Kukamata Kitufe cha Uthibitisho
Ikiwa mawasiliano kati ya mteja na seva ya TACACS yamekamatwa na mkaidi, kitufe cha uthibitisho kilichofichwa kinaweza kukamatwa. Mkaidi kisha anaweza kujaribu shambulio la nguvu dhidi ya kitufe kwa usahihi bila kugunduliwa kwenye magogo. Ikiwa shambulio la nguvu dhidi ya kitufe linafanikiwa, mkaidi anapata ufikiaji wa vifaa vya mtandao na anaweza kufichua trafiki kwa kutumia zana kama Wireshark.
Kutekeleza Shambulio la MitM
Shambulio la ARP spoofing linaweza kutumika kutekeleza shambulio la Man-in-the-Middle (MitM).
Shambulio la Nguvu dhidi ya Kitufe
Loki inaweza kutumika kufanya shambulio la nguvu dhidi ya kitufe:
Ikiwa funguo inabainishwa kwa mafanikio (kawaida katika muundo uliofichwa wa MD5), tunaweza kupata ufikiaji wa vifaa na kufichua trafiki iliyofichwa ya TACACS.
Kufichua Trafiki
Baada ya funguo kubainishwa kwa mafanikio, hatua inayofuata ni kufichua trafiki iliyofichwa ya TACACS. Wireshark inaweza kushughulikia trafiki iliyofichwa ya TACACS ikiwa funguo imetolewa. Kwa kuchambua trafiki iliyofichuliwa, habari kama bango lililotumiwa na jina la mtumiaji wa mtumiaji wa usimamizi inaweza kupatikana.
Kwa kupata ufikiaji wa kisanduku cha kudhibiti cha vifaa vya mtandao kwa kutumia sifa zilizopatikana, mshambuliaji anaweza kudhibiti mtandao. Ni muhimu kutambua kuwa hatua hizi ni kwa madhumuni ya elimu tu na hazipaswi kutumiwa bila idhini sahihi.
Marejeo
Kikundi cha Usalama cha Try Hard
Last updated