diff --git a/src/network-services-pentesting/49-pentesting-tacacs+.md b/src/network-services-pentesting/49-pentesting-tacacs+.md index 1af166526..62d61c67d 100644 --- a/src/network-services-pentesting/49-pentesting-tacacs+.md +++ b/src/network-services-pentesting/49-pentesting-tacacs+.md @@ -11,7 +11,7 @@ PORT STATE SERVICE ``` **Porta padrão:** 49 -## Interceptar Chave de Autenticação +## Interceptar a Chave de Autenticação Se a comunicação entre o cliente e o servidor TACACS for interceptada por um atacante, a **chave de autenticação criptografada pode ser interceptada**. O atacante pode então tentar um **ataque de força bruta local contra a chave sem ser detectado nos logs**. Se bem-sucedido em quebrar a chave, o atacante ganha acesso ao equipamento de rede e pode descriptografar o tráfego usando ferramentas como Wireshark. @@ -21,15 +21,15 @@ Um **ataque de spoofing ARP pode ser utilizado para realizar um ataque Man-in-th ### Quebrando a Chave -[Loki](https://c0decafe.de/svn/codename_loki/trunk/) pode ser usado para quebrar a chave: +[Loki](https://c0decafe.de/svn/codename_loki/trunk/) pode ser usado para realizar força bruta na chave: ``` sudo loki_gtk.py ``` -Se a chave for **quebrada por força bruta** (**geralmente em formato MD5 criptografado**), **podemos acessar o equipamento e descriptografar o tráfego criptografado pelo TACACS.** +Se a chave for **quebrada por força bruta** (**geralmente em formato criptografado MD5**), **podemos acessar o equipamento e descriptografar o tráfego criptografado TACACS.** ### Descriptografando o Tráfego -Uma vez que a chave é quebrada com sucesso, o próximo passo é **descriptografar o tráfego criptografado pelo TACACS**. O Wireshark pode lidar com tráfego TACACS criptografado se a chave for fornecida. Ao analisar o tráfego descriptografado, informações como o **banner utilizado e o nome de usuário do admin** podem ser obtidas. +Uma vez que a chave é quebrada com sucesso, o próximo passo é **descriptografar o tráfego criptografado TACACS**. O Wireshark pode lidar com tráfego TACACS criptografado se a chave for fornecida. Ao analisar o tráfego descriptografado, informações como o **banner utilizado e o nome de usuário do admin** podem ser obtidas. Ao ganhar acesso ao painel de controle do equipamento de rede usando as credenciais obtidas, o atacante pode exercer controle sobre a rede. É importante notar que essas ações são estritamente para fins educacionais e não devem ser usadas sem a devida autorização.