From 37fae95b79595f9f5a517b659e12e994366e7b6a Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 12 Feb 2025 15:57:46 +0000 Subject: [PATCH] Translated ['src/network-services-pentesting/49-pentesting-tacacs+.md'] --- src/network-services-pentesting/49-pentesting-tacacs+.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/src/network-services-pentesting/49-pentesting-tacacs+.md b/src/network-services-pentesting/49-pentesting-tacacs+.md index fbf2127ad..70dd6a3ed 100644 --- a/src/network-services-pentesting/49-pentesting-tacacs+.md +++ b/src/network-services-pentesting/49-pentesting-tacacs+.md @@ -29,9 +29,9 @@ Jeśli klucz zostanie pomyślnie **bruteforced** (**zwykle w formacie zaszyfrowa ### Odszyfrowywanie Ruchu -Gdy klucz zostanie pomyślnie złamany, następnym krokiem jest **odszyfrowanie ruchu zaszyfrowanego TACACS**. Wireshark może obsługiwać zaszyfrowany ruch TACACS, jeśli klucz zostanie podany. Analizując odszyfrowany ruch, można uzyskać informacje takie jak **używana baner i nazwa użytkownika administratora**. +Gdy klucz zostanie pomyślnie złamany, następnym krokiem jest **odszyfrowanie ruchu zaszyfrowanego TACACS**. Wireshark może obsługiwać zaszyfrowany ruch TACACS, jeśli klucz zostanie podany. Analizując odszyfrowany ruch, można uzyskać informacje takie jak **używana baner i nazwa użytkownika admina**. -Uzyskując dostęp do panelu sterowania urządzeń sieciowych za pomocą uzyskanych poświadczeń, atakujący może sprawować kontrolę nad siecią. Ważne jest, aby zauważyć, że te działania są ściśle edukacyjne i nie powinny być wykorzystywane bez odpowiedniej autoryzacji. +Zyskując dostęp do panelu sterowania urządzeń sieciowych za pomocą uzyskanych poświadczeń, atakujący może sprawować kontrolę nad siecią. Ważne jest, aby zauważyć, że te działania są ściśle edukacyjne i nie powinny być wykorzystywane bez odpowiedniej autoryzacji. ## Referencje