mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/network-services-pentesting/49-pentesting-tacacs+.md']
This commit is contained in:
parent
41c329d294
commit
a951f5b4e5
@ -4,7 +4,7 @@
|
||||
|
||||
## Basic Information
|
||||
|
||||
Protokali ya **Terminal Access Controller Access Control System (TACACS)** inatumika kuthibitisha watumiaji kwa kati wanapojaribu kufikia routers au Network Access Servers (NAS). Toleo lake lililoboreshwa, **TACACS+**, linatenganisha huduma katika uthibitishaji, ruhusa, na uhasibu (AAA).
|
||||
**Terminal Access Controller Access Control System (TACACS)** protokali inatumika kuthibitisha watumiaji kwa kati wanapojaribu kufikia routers au Network Access Servers (NAS). Toleo lake lililoboreshwa, **TACACS+**, linatenganisha huduma katika uthibitishaji, ruhusa, na uhasibu (AAA).
|
||||
```
|
||||
PORT STATE SERVICE
|
||||
49/tcp open tacacs
|
||||
@ -13,7 +13,7 @@ PORT STATE SERVICE
|
||||
|
||||
## Intercept Authentication Key
|
||||
|
||||
Ikiwa mawasiliano kati ya mteja na seva ya TACACS yanakatizwa na mshambuliaji, **ufunguo wa uthibitishaji uliosimbwa unaweza kukamatwa**. Mshambuliaji anaweza kisha kujaribu **shambulio la nguvu za ndani dhidi ya ufunguo bila kugundulika katika kumbukumbu**. Ikiwa atafanikiwa katika kujaribu nguvu ufunguo, mshambuliaji anapata ufikiaji wa vifaa vya mtandao na anaweza kufungua trafiki kwa kutumia zana kama Wireshark.
|
||||
Ikiwa mawasiliano kati ya mteja na seva ya TACACS yanakatizwa na mshambuliaji, **funguo ya uthibitishaji iliyosimbwa inaweza kukamatwa**. Mshambuliaji anaweza kisha kujaribu **shambulio la nguvu za ndani dhidi ya funguo bila kugundulika katika kumbukumbu**. Ikiwa atafanikiwa katika kujaribu nguvu funguo, mshambuliaji anapata ufikiaji wa vifaa vya mtandao na anaweza kufungua trafiki kwa kutumia zana kama Wireshark.
|
||||
|
||||
### Performing a MitM Attack
|
||||
|
||||
@ -21,17 +21,17 @@ Ikiwa mawasiliano kati ya mteja na seva ya TACACS yanakatizwa na mshambuliaji, *
|
||||
|
||||
### Brute-forcing the Key
|
||||
|
||||
[Loki](https://c0decafe.de/svn/codename_loki/trunk/) inaweza kutumika kujaribu nguvu ufunguo:
|
||||
[Loki](https://c0decafe.de/svn/codename_loki/trunk/) inaweza kutumika kujaribu nguvu funguo:
|
||||
```
|
||||
sudo loki_gtk.py
|
||||
```
|
||||
Ikiwa funguo imefanikiwa **bruteforced** (**kawaida katika muundo wa MD5 uliofichwa**), **tunaweza kufikia vifaa na kufichua trafiki iliyofichwa ya TACACS.**
|
||||
Ikiwa funguo imefanikiwa **bruteforced** (**kawaida katika muundo wa MD5 uliofungwa**), **tunaweza kufikia vifaa na kufungua trafiki iliyofichwa ya TACACS.**
|
||||
|
||||
### Kufichua Trafiki
|
||||
### Kufungua Trafiki
|
||||
|
||||
Mara tu funguo inapofanikiwa kupasuliwa, hatua inayofuata ni **kufichua trafiki iliyofichwa ya TACACS**. Wireshark inaweza kushughulikia trafiki ya TACACS iliyofichwa ikiwa funguo itatolewa. Kwa kuchambua trafiki iliyofichuliwa, taarifa kama vile **bango lililotumika na jina la mtumiaji wa admin** inaweza kupatikana.
|
||||
Mara tu funguo inapofanikiwa kufunguliwa, hatua inayofuata ni **kufungua trafiki iliyofichwa ya TACACS**. Wireshark inaweza kushughulikia trafiki ya TACACS iliyofichwa ikiwa funguo itatolewa. Kwa kuchambua trafiki iliyofunguliwa, taarifa kama vile **bango lililotumika na jina la mtumiaji wa admin** inaweza kupatikana.
|
||||
|
||||
Kwa kupata ufikiaji wa paneli ya udhibiti ya vifaa vya mtandao kwa kutumia akidi zilizopatikana, mshambuliaji anaweza kudhibiti mtandao. Ni muhimu kutambua kwamba vitendo hivi ni kwa madhumuni ya kielimu tu na havipaswi kutumika bila idhini sahihi.
|
||||
Kwa kupata ufikiaji wa paneli ya kudhibiti vifaa vya mtandao kwa kutumia akidi zilizopatikana, mshambuliaji anaweza kudhibiti mtandao. Ni muhimu kutambua kwamba vitendo hivi ni kwa madhumuni ya kielimu pekee na havipaswi kutumika bila idhini sahihi.
|
||||
|
||||
## Marejeleo
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user