mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/network-services-pentesting/49-pentesting-tacacs+.md']
This commit is contained in:
parent
644642213a
commit
6c5c7ac405
@ -11,7 +11,7 @@ PORT STATE SERVICE
|
||||
```
|
||||
**Porta padrão:** 49
|
||||
|
||||
## Interceptar Chave de Autenticação
|
||||
## Interceptar a Chave de Autenticação
|
||||
|
||||
Se a comunicação entre o cliente e o servidor TACACS for interceptada por um atacante, a **chave de autenticação criptografada pode ser interceptada**. O atacante pode então tentar um **ataque de força bruta local contra a chave sem ser detectado nos logs**. Se bem-sucedido em quebrar a chave, o atacante ganha acesso ao equipamento de rede e pode descriptografar o tráfego usando ferramentas como Wireshark.
|
||||
|
||||
@ -21,15 +21,15 @@ Um **ataque de spoofing ARP pode ser utilizado para realizar um ataque Man-in-th
|
||||
|
||||
### Quebrando a Chave
|
||||
|
||||
[Loki](https://c0decafe.de/svn/codename_loki/trunk/) pode ser usado para quebrar a chave:
|
||||
[Loki](https://c0decafe.de/svn/codename_loki/trunk/) pode ser usado para realizar força bruta na chave:
|
||||
```
|
||||
sudo loki_gtk.py
|
||||
```
|
||||
Se a chave for **quebrada por força bruta** (**geralmente em formato MD5 criptografado**), **podemos acessar o equipamento e descriptografar o tráfego criptografado pelo TACACS.**
|
||||
Se a chave for **quebrada por força bruta** (**geralmente em formato criptografado MD5**), **podemos acessar o equipamento e descriptografar o tráfego criptografado TACACS.**
|
||||
|
||||
### Descriptografando o Tráfego
|
||||
|
||||
Uma vez que a chave é quebrada com sucesso, o próximo passo é **descriptografar o tráfego criptografado pelo TACACS**. O Wireshark pode lidar com tráfego TACACS criptografado se a chave for fornecida. Ao analisar o tráfego descriptografado, informações como o **banner utilizado e o nome de usuário do admin** podem ser obtidas.
|
||||
Uma vez que a chave é quebrada com sucesso, o próximo passo é **descriptografar o tráfego criptografado TACACS**. O Wireshark pode lidar com tráfego TACACS criptografado se a chave for fornecida. Ao analisar o tráfego descriptografado, informações como o **banner utilizado e o nome de usuário do admin** podem ser obtidas.
|
||||
|
||||
Ao ganhar acesso ao painel de controle do equipamento de rede usando as credenciais obtidas, o atacante pode exercer controle sobre a rede. É importante notar que essas ações são estritamente para fins educacionais e não devem ser usadas sem a devida autorização.
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user