From 1dda85f4a29a075d79f2c1f60266177809e79b75 Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 12 Feb 2025 15:58:12 +0000 Subject: [PATCH] Translated ['src/network-services-pentesting/49-pentesting-tacacs+.md'] --- .../49-pentesting-tacacs+.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/src/network-services-pentesting/49-pentesting-tacacs+.md b/src/network-services-pentesting/49-pentesting-tacacs+.md index 73717a7c2..e20e6e94c 100644 --- a/src/network-services-pentesting/49-pentesting-tacacs+.md +++ b/src/network-services-pentesting/49-pentesting-tacacs+.md @@ -4,7 +4,7 @@ ## 基本信息 -**终端访问控制器访问控制系统 (TACACS)** 协议用于集中验证试图访问路由器或网络接入服务器 (NAS) 的用户。其升级版本 **TACACS+** 将服务分为身份验证、授权和计费 (AAA)。 +**终端访问控制器访问控制系统 (TACACS)** 协议用于集中验证试图访问路由器或网络接入服务器 (NAS) 的用户。其升级版本 **TACACS+** 将服务分为认证、授权和计费 (AAA)。 ``` PORT STATE SERVICE 49/tcp open tacacs @@ -13,15 +13,15 @@ PORT STATE SERVICE ## 拦截认证密钥 -如果客户端和TACACS服务器之间的通信被攻击者拦截,**加密的认证密钥可以被拦截**。攻击者可以尝试对密钥进行**本地暴力破解攻击,而不会在日志中被检测到**。如果成功破解密钥,攻击者将获得对网络设备的访问权限,并可以使用Wireshark等工具解密流量。 +如果客户端与 TACACS 服务器的通信被攻击者拦截,**加密的认证密钥可以被拦截**。攻击者可以尝试对密钥进行**本地暴力破解攻击,而不会在日志中被检测到**。如果成功破解密钥,攻击者将获得对网络设备的访问权限,并可以使用 Wireshark 等工具解密流量。 ### 执行中间人攻击 -**可以利用ARP欺骗攻击来执行中间人(MitM)攻击**。 +**可以利用 ARP 欺骗攻击来执行中间人 (MitM) 攻击**。 ### 暴力破解密钥 -[Loki](https://c0decafe.de/svn/codename_loki/trunk/)可以用来暴力破解密钥: +[Loki](https://c0decafe.de/svn/codename_loki/trunk/) 可以用来暴力破解密钥: ``` sudo loki_gtk.py ``` @@ -29,7 +29,7 @@ sudo loki_gtk.py ### 解密流量 -一旦密钥成功破解,下一步是**解密TACACS加密的流量**。如果提供密钥,Wireshark可以处理加密的TACACS流量。通过分析解密后的流量,可以获取诸如**使用的横幅和管理员用户名**等信息。 +一旦密钥成功破解,下一步是**解密TACACS加密的流量**。如果提供密钥,Wireshark可以处理加密的TACACS流量。通过分析解密后的流量,可以获取诸如**使用的横幅和管理员用户的用户名**等信息。 通过使用获得的凭据访问网络设备的控制面板,攻击者可以对网络施加控制。需要注意的是,这些行为仅用于教育目的,未经适当授权不应使用。