diff --git a/src/network-services-pentesting/49-pentesting-tacacs+.md b/src/network-services-pentesting/49-pentesting-tacacs+.md index 0bb84c009..f1d466419 100644 --- a/src/network-services-pentesting/49-pentesting-tacacs+.md +++ b/src/network-services-pentesting/49-pentesting-tacacs+.md @@ -21,17 +21,17 @@ PORT STATE SERVICE ### キーのブルートフォース攻撃 -[Loki](https://c0decafe.de/svn/codename_loki/trunk/)を使用してキーをブルートフォース攻撃できます: +[Loki](https://c0decafe.de/svn/codename_loki/trunk/)を使用してキーをブルートフォース攻撃できます: ``` sudo loki_gtk.py ``` -キーが正常に**ブルートフォース**されると(**通常はMD5暗号化形式**)、**機器にアクセスし、TACACS暗号化トラフィックを復号化できます。** +もしキーが成功裏に**ブルートフォース**されると(**通常はMD5暗号化形式**)、**機器にアクセスし、TACACS暗号化トラフィックを復号化することができます。** ### トラフィックの復号化 -キーが正常に解読されると、次のステップは**TACACS暗号化トラフィックを復号化すること**です。Wiresharkは、キーが提供されれば暗号化されたTACACSトラフィックを処理できます。復号化されたトラフィックを分析することで、**使用されているバナーや管理者ユーザーのユーザー名**などの情報を取得できます。 +キーが成功裏に解読されると、次のステップは**TACACS暗号化トラフィックを復号化すること**です。Wiresharkは、キーが提供されれば暗号化されたTACACSトラフィックを処理できます。復号化されたトラフィックを分析することで、**使用されるバナーや管理者ユーザーのユーザー名**などの情報を取得できます。 -取得した資格情報を使用してネットワーク機器のコントロールパネルにアクセスすることで、攻撃者はネットワークを制御することができます。これらの行動は教育目的のために厳密に行われるべきであり、適切な承認なしに使用されるべきではないことに注意が必要です。 +取得した認証情報を使用してネットワーク機器のコントロールパネルにアクセスすることで、攻撃者はネットワークを制御することができます。これらの行動は教育目的のためのものであり、適切な承認なしに使用すべきではないことに注意が必要です。 ## 参考文献