mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/network-services-pentesting/49-pentesting-tacacs+.md']
This commit is contained in:
		
							parent
							
								
									ca04a561ee
								
							
						
					
					
						commit
						5273e78448
					
				@ -2,9 +2,9 @@
 | 
			
		||||
 | 
			
		||||
{{#include ../banners/hacktricks-training.md}}
 | 
			
		||||
 | 
			
		||||
## 기본 정보
 | 
			
		||||
## Basic Information
 | 
			
		||||
 | 
			
		||||
**Terminal Access Controller Access Control System (TACACS)** 프로토콜은 라우터나 네트워크 접근 서버(NAS)에 접근하려는 사용자를 중앙에서 검증하는 데 사용됩니다. 업그레이드된 버전인 **TACACS+**는 서비스를 인증, 권한 부여 및 회계(AAA)로 분리합니다.
 | 
			
		||||
**터미널 접근 제어기 접근 제어 시스템 (TACACS)** 프로토콜은 라우터 또는 네트워크 접근 서버(NAS)에 접근하려는 사용자를 중앙에서 검증하는 데 사용됩니다. 업그레이드된 버전인 **TACACS+**는 서비스를 인증, 권한 부여 및 회계(AAA)로 분리합니다.
 | 
			
		||||
```
 | 
			
		||||
PORT   STATE  SERVICE
 | 
			
		||||
49/tcp open   tacacs
 | 
			
		||||
@ -13,7 +13,7 @@ PORT   STATE  SERVICE
 | 
			
		||||
 | 
			
		||||
## 인증 키 가로채기
 | 
			
		||||
 | 
			
		||||
클라이언트와 TACACS 서버 간의 통신이 공격자에 의해 가로채어지면, **암호화된 인증 키가 가로채질 수 있습니다**. 공격자는 **로그에 감지되지 않고 키에 대해 로컬 브루트 포스 공격을 시도할 수 있습니다**. 키를 브루트 포스 공격으로 성공적으로 해독하면, 공격자는 네트워크 장비에 접근할 수 있으며 Wireshark와 같은 도구를 사용하여 트래픽을 복호화할 수 있습니다.
 | 
			
		||||
클라이언트와 TACACS 서버 간의 통신이 공격자에 의해 가로채어지면, **암호화된 인증 키를 가로챌 수 있습니다**. 공격자는 **로그에 감지되지 않고 키에 대해 로컬 브루트 포스 공격을 시도할 수 있습니다**. 키를 브루트 포스 공격하여 성공하면, 공격자는 네트워크 장비에 접근할 수 있으며 Wireshark와 같은 도구를 사용하여 트래픽을 복호화할 수 있습니다.
 | 
			
		||||
 | 
			
		||||
### MitM 공격 수행
 | 
			
		||||
 | 
			
		||||
@ -25,13 +25,13 @@ PORT   STATE  SERVICE
 | 
			
		||||
```
 | 
			
		||||
sudo loki_gtk.py
 | 
			
		||||
```
 | 
			
		||||
키가 성공적으로 **bruteforced** (**일반적으로 MD5 암호화 형식**)되면, **장비에 접근하고 TACACS 암호화 트래픽을 복호화할 수 있습니다.**
 | 
			
		||||
키가 성공적으로 **브루트포스**되면 (**보통 MD5 암호화 형식**) **장비에 접근하고 TACACS 암호화 트래픽을 복호화할 수 있습니다.**
 | 
			
		||||
 | 
			
		||||
### 트래픽 복호화
 | 
			
		||||
 | 
			
		||||
키가 성공적으로 해독되면, 다음 단계는 **TACACS 암호화 트래픽을 복호화하는 것**입니다. Wireshark는 키가 제공되면 암호화된 TACACS 트래픽을 처리할 수 있습니다. 복호화된 트래픽을 분석함으로써 **사용된 배너와 관리자** 사용자의 사용자 이름과 같은 정보를 얻을 수 있습니다.
 | 
			
		||||
키가 성공적으로 해독되면, 다음 단계는 **TACACS 암호화 트래픽을 복호화하는 것**입니다. Wireshark는 키가 제공되면 암호화된 TACACS 트래픽을 처리할 수 있습니다. 복호화된 트래픽을 분석함으로써 **사용된 배너와 관리자 사용자 이름**과 같은 정보를 얻을 수 있습니다.
 | 
			
		||||
 | 
			
		||||
획득한 자격 증명을 사용하여 네트워크 장비의 제어판에 접근함으로써 공격자는 네트워크에 대한 제어를 행사할 수 있습니다. 이러한 행동은 교육 목적으로만 사용해야 하며, 적절한 권한 없이 사용해서는 안 됩니다.
 | 
			
		||||
획득한 자격 증명을 사용하여 네트워크 장비의 제어판에 접근함으로써 공격자는 네트워크를 제어할 수 있습니다. 이러한 행동은 교육 목적으로만 사용해야 하며, 적절한 권한 없이 사용해서는 안 됩니다.
 | 
			
		||||
 | 
			
		||||
## References
 | 
			
		||||
 | 
			
		||||
 | 
			
		||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user