From 5273e784489dae349fe65ec87e1531e10f5d9ade Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 12 Feb 2025 15:58:28 +0000 Subject: [PATCH] Translated ['src/network-services-pentesting/49-pentesting-tacacs+.md'] --- .../49-pentesting-tacacs+.md | 12 ++++++------ 1 file changed, 6 insertions(+), 6 deletions(-) diff --git a/src/network-services-pentesting/49-pentesting-tacacs+.md b/src/network-services-pentesting/49-pentesting-tacacs+.md index 2a34d0d21..861ff81f1 100644 --- a/src/network-services-pentesting/49-pentesting-tacacs+.md +++ b/src/network-services-pentesting/49-pentesting-tacacs+.md @@ -2,9 +2,9 @@ {{#include ../banners/hacktricks-training.md}} -## 기본 정보 +## Basic Information -**Terminal Access Controller Access Control System (TACACS)** 프로토콜은 라우터나 네트워크 접근 서버(NAS)에 접근하려는 사용자를 중앙에서 검증하는 데 사용됩니다. 업그레이드된 버전인 **TACACS+**는 서비스를 인증, 권한 부여 및 회계(AAA)로 분리합니다. +**터미널 접근 제어기 접근 제어 시스템 (TACACS)** 프로토콜은 라우터 또는 네트워크 접근 서버(NAS)에 접근하려는 사용자를 중앙에서 검증하는 데 사용됩니다. 업그레이드된 버전인 **TACACS+**는 서비스를 인증, 권한 부여 및 회계(AAA)로 분리합니다. ``` PORT STATE SERVICE 49/tcp open tacacs @@ -13,7 +13,7 @@ PORT STATE SERVICE ## 인증 키 가로채기 -클라이언트와 TACACS 서버 간의 통신이 공격자에 의해 가로채어지면, **암호화된 인증 키가 가로채질 수 있습니다**. 공격자는 **로그에 감지되지 않고 키에 대해 로컬 브루트 포스 공격을 시도할 수 있습니다**. 키를 브루트 포스 공격으로 성공적으로 해독하면, 공격자는 네트워크 장비에 접근할 수 있으며 Wireshark와 같은 도구를 사용하여 트래픽을 복호화할 수 있습니다. +클라이언트와 TACACS 서버 간의 통신이 공격자에 의해 가로채어지면, **암호화된 인증 키를 가로챌 수 있습니다**. 공격자는 **로그에 감지되지 않고 키에 대해 로컬 브루트 포스 공격을 시도할 수 있습니다**. 키를 브루트 포스 공격하여 성공하면, 공격자는 네트워크 장비에 접근할 수 있으며 Wireshark와 같은 도구를 사용하여 트래픽을 복호화할 수 있습니다. ### MitM 공격 수행 @@ -25,13 +25,13 @@ PORT STATE SERVICE ``` sudo loki_gtk.py ``` -키가 성공적으로 **bruteforced** (**일반적으로 MD5 암호화 형식**)되면, **장비에 접근하고 TACACS 암호화 트래픽을 복호화할 수 있습니다.** +키가 성공적으로 **브루트포스**되면 (**보통 MD5 암호화 형식**) **장비에 접근하고 TACACS 암호화 트래픽을 복호화할 수 있습니다.** ### 트래픽 복호화 -키가 성공적으로 해독되면, 다음 단계는 **TACACS 암호화 트래픽을 복호화하는 것**입니다. Wireshark는 키가 제공되면 암호화된 TACACS 트래픽을 처리할 수 있습니다. 복호화된 트래픽을 분석함으로써 **사용된 배너와 관리자** 사용자의 사용자 이름과 같은 정보를 얻을 수 있습니다. +키가 성공적으로 해독되면, 다음 단계는 **TACACS 암호화 트래픽을 복호화하는 것**입니다. Wireshark는 키가 제공되면 암호화된 TACACS 트래픽을 처리할 수 있습니다. 복호화된 트래픽을 분석함으로써 **사용된 배너와 관리자 사용자 이름**과 같은 정보를 얻을 수 있습니다. -획득한 자격 증명을 사용하여 네트워크 장비의 제어판에 접근함으로써 공격자는 네트워크에 대한 제어를 행사할 수 있습니다. 이러한 행동은 교육 목적으로만 사용해야 하며, 적절한 권한 없이 사용해서는 안 됩니다. +획득한 자격 증명을 사용하여 네트워크 장비의 제어판에 접근함으로써 공격자는 네트워크를 제어할 수 있습니다. 이러한 행동은 교육 목적으로만 사용해야 하며, 적절한 권한 없이 사용해서는 안 됩니다. ## References