mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/network-services-pentesting/49-pentesting-tacacs+.md']
This commit is contained in:
parent
3a3ef94d4e
commit
676fc00e09
@ -4,32 +4,32 @@
|
||||
|
||||
## Basic Information
|
||||
|
||||
Το πρωτόκολλο **Terminal Access Controller Access Control System (TACACS)** χρησιμοποιείται για την κεντρική επικύρωση χρηστών που προσπαθούν να αποκτήσουν πρόσβαση σε δρομολογητές ή Διακομιστές Πρόσβασης Δικτύου (NAS). Η αναβαθμισμένη του έκδοση, **TACACS+**, διαχωρίζει τις υπηρεσίες σε επικύρωση, εξουσιοδότηση και λογιστική (AAA).
|
||||
Το **Terminal Access Controller Access Control System (TACACS)** πρωτόκολλο χρησιμοποιείται για την κεντρική επικύρωση χρηστών που προσπαθούν να αποκτήσουν πρόσβαση σε δρομολογητές ή Διακομιστές Πρόσβασης Δικτύου (NAS). Η αναβαθμισμένη του έκδοση, **TACACS+**, διαχωρίζει τις υπηρεσίες σε επικύρωση, εξουσιοδότηση και λογιστική (AAA).
|
||||
```
|
||||
PORT STATE SERVICE
|
||||
49/tcp open tacacs
|
||||
```
|
||||
**Προεπιλεγμένη θύρα:** 49
|
||||
**Default port:** 49
|
||||
|
||||
## Παρεμπόδιση Κωδικού Αυθεντικοποίησης
|
||||
## Intercept Authentication Key
|
||||
|
||||
Εάν η επικοινωνία του πελάτη και του διακομιστή TACACS παρεμποδιστεί από έναν επιτιθέμενο, **ο κωδικός αυθεντικοποίησης που έχει κρυπτογραφηθεί μπορεί να παρεμποδιστεί**. Ο επιτιθέμενος μπορεί στη συνέχεια να προσπαθήσει μια **τοπική επίθεση brute-force κατά του κωδικού χωρίς να ανιχνευθεί στα αρχεία καταγραφής**. Εάν είναι επιτυχής στην επίθεση brute-force του κωδικού, ο επιτιθέμενος αποκτά πρόσβαση στον εξοπλισμό δικτύου και μπορεί να αποκρυπτογραφήσει την κίνηση χρησιμοποιώντας εργαλεία όπως το Wireshark.
|
||||
Αν η επικοινωνία του πελάτη και του TACACS server παρεμβληθεί από έναν επιτιθέμενο, το **κρυπτογραφημένο κλειδί αυθεντικοποίησης μπορεί να παρεμβληθεί**. Ο επιτιθέμενος μπορεί στη συνέχεια να προσπαθήσει μια **τοπική επίθεση brute-force κατά του κλειδιού χωρίς να ανιχνευθεί στα logs**. Αν είναι επιτυχής στην επίθεση brute-force του κλειδιού, ο επιτιθέμενος αποκτά πρόσβαση στον εξοπλισμό δικτύου και μπορεί να αποκρυπτογραφήσει την κίνηση χρησιμοποιώντας εργαλεία όπως το Wireshark.
|
||||
|
||||
### Εκτέλεση Επίθεσης MitM
|
||||
### Performing a MitM Attack
|
||||
|
||||
Μια **επίθεση spoofing ARP μπορεί να χρησιμοποιηθεί για την εκτέλεση μιας επίθεσης Man-in-the-Middle (MitM)**.
|
||||
Μια **επίθεση spoofing ARP μπορεί να χρησιμοποιηθεί για να εκτελέσει μια επίθεση Man-in-the-Middle (MitM)**.
|
||||
|
||||
### Brute-forcing του Κωδικού
|
||||
### Brute-forcing the Key
|
||||
|
||||
[Loki](https://c0decafe.de/svn/codename_loki/trunk/) μπορεί να χρησιμοποιηθεί για να κάνει brute force τον κωδικό:
|
||||
[Loki](https://c0decafe.de/svn/codename_loki/trunk/) μπορεί να χρησιμοποιηθεί για να κάνει brute force το κλειδί:
|
||||
```
|
||||
sudo loki_gtk.py
|
||||
```
|
||||
Αν το κλειδί **bruteforced** (**συνήθως σε κωδικοποιημένη μορφή MD5**), **μπορούμε να αποκτήσουμε πρόσβαση στον εξοπλισμό και να αποκωδικοποιήσουμε την TACACS-κωδικοποιημένη κίνηση.**
|
||||
Αν το κλειδί **σπάσει επιτυχώς** (**συνήθως σε κωδικοποιημένη μορφή MD5**), **μπορούμε να αποκτήσουμε πρόσβαση στον εξοπλισμό και να αποκωδικοποιήσουμε την TACACS-κωδικοποιημένη κίνηση.**
|
||||
|
||||
### Αποκωδικοποίηση Κίνησης
|
||||
|
||||
Αφού το κλειδί αποκωδικοποιηθεί επιτυχώς, το επόμενο βήμα είναι να **αποκωδικοποιήσουμε την TACACS-κωδικοποιημένη κίνηση**. Το Wireshark μπορεί να διαχειριστεί κωδικοποιημένη TACACS κίνηση αν το κλειδί παρέχεται. Αναλύοντας την αποκωδικοποιημένη κίνηση, μπορεί να αποκτηθεί πληροφορία όπως το **banner που χρησιμοποιείται και το όνομα χρήστη του admin**.
|
||||
Αφού το κλειδί σπάσει επιτυχώς, το επόμενο βήμα είναι να **αποκωδικοποιήσουμε την TACACS-κωδικοποιημένη κίνηση**. Το Wireshark μπορεί να διαχειριστεί κωδικοποιημένη κίνηση TACACS αν το κλειδί παρέχεται. Αναλύοντας την αποκωδικοποιημένη κίνηση, μπορεί να αποκτηθεί πληροφορία όπως το **banner που χρησιμοποιείται και το όνομα χρήστη του admin**.
|
||||
|
||||
Αποκτώντας πρόσβαση στον πίνακα ελέγχου του δικτυακού εξοπλισμού χρησιμοποιώντας τα αποκτηθέντα διαπιστευτήρια, ο επιτιθέμενος μπορεί να ασκήσει έλεγχο στο δίκτυο. Είναι σημαντικό να σημειωθεί ότι αυτές οι ενέργειες προορίζονται αυστηρά για εκπαιδευτικούς σκοπούς και δεν θα πρέπει να χρησιμοποιούνται χωρίς την κατάλληλη εξουσιοδότηση.
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user