49 - Pentesting TACACS+

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Група з безпеки Try Hard


Основна інформація

Протокол Terminal Access Controller Access Control System (TACACS) використовується для централізованої перевірки користувачів, які намагаються отримати доступ до маршрутизаторів або серверів доступу до мережі (NAS). Його покращена версія, TACACS+, розділяє послуги на аутентифікацію, авторизацію та облік (AAA).

PORT   STATE  SERVICE
49/tcp open   tacacs

Стандартний порт: 49

Перехоплення ключа аутентифікації

Якщо комунікація між клієнтом та сервером TACACS перехоплюється зловмисником, зашифрований ключ аутентифікації може бути перехоплений. Зловмисник може спробувати локальну атаку методом грубої сили проти ключа без виявлення в журналах. У разі успішного розкриття ключа зловмисник отримує доступ до мережевого обладнання та може розшифрувати трафік за допомогою інструментів, таких як Wireshark.

Виконання атаки Man-in-the-Middle

Атака спуфінгу ARP може бути використана для виконання атаки Man-in-the-Middle (MitM).

Атака грубої сили на ключ

Loki може бути використаний для атаки грубої сили на ключ:

sudo loki_gtk.py

Якщо ключ успішно підібраний методом брутфорсу (зазвичай у форматі, зашифрованому MD5), ми можемо отримати доступ до обладнання та розшифрувати зашифрований трафік TACACS.

Розшифрування трафіку

Після успішного розкриття ключа, наступним кроком є розшифрування зашифрованого трафіку TACACS. Wireshark може обробляти зашифрований трафік TACACS, якщо наданий ключ. Аналізуючи розшифрований трафік, можна отримати інформацію, таку як банер, що використовується, та ім'я користувача адміністратора.

Отримавши доступ до панелі управління мережевим обладнанням за отриманими обліковими даними, зловмисник може здійснювати контроль над мережею. Важливо зауважити, що ці дії виконуються виключно для освітніх цілей і не повинні використовуватися без належного дозволу.

Посилання

Try Hard Security Group

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated