49 - Pentesting TACACS+
Група з безпеки Try Hard
Основна інформація
Протокол Terminal Access Controller Access Control System (TACACS) використовується для централізованої перевірки користувачів, які намагаються отримати доступ до маршрутизаторів або серверів доступу до мережі (NAS). Його покращена версія, TACACS+, розділяє послуги на аутентифікацію, авторизацію та облік (AAA).
Стандартний порт: 49
Перехоплення ключа аутентифікації
Якщо комунікація між клієнтом та сервером TACACS перехоплюється зловмисником, зашифрований ключ аутентифікації може бути перехоплений. Зловмисник може спробувати локальну атаку методом грубої сили проти ключа без виявлення в журналах. У разі успішного розкриття ключа зловмисник отримує доступ до мережевого обладнання та може розшифрувати трафік за допомогою інструментів, таких як Wireshark.
Виконання атаки Man-in-the-Middle
Атака спуфінгу ARP може бути використана для виконання атаки Man-in-the-Middle (MitM).
Атака грубої сили на ключ
Loki може бути використаний для атаки грубої сили на ключ:
Якщо ключ успішно підібраний методом брутфорсу (зазвичай у форматі, зашифрованому MD5), ми можемо отримати доступ до обладнання та розшифрувати зашифрований трафік TACACS.
Розшифрування трафіку
Після успішного розкриття ключа, наступним кроком є розшифрування зашифрованого трафіку TACACS. Wireshark може обробляти зашифрований трафік TACACS, якщо наданий ключ. Аналізуючи розшифрований трафік, можна отримати інформацію, таку як банер, що використовується, та ім'я користувача адміністратора.
Отримавши доступ до панелі управління мережевим обладнанням за отриманими обліковими даними, зловмисник може здійснювати контроль над мережею. Важливо зауважити, що ці дії виконуються виключно для освітніх цілей і не повинні використовуватися без належного дозволу.
Посилання
Try Hard Security Group
Last updated