Translated ['src/network-services-pentesting/49-pentesting-tacacs+.md']

This commit is contained in:
Translator 2025-02-12 15:57:48 +00:00
parent 5cb63c83fd
commit d9442aa5a3

View File

@ -13,7 +13,7 @@ PORT STATE SERVICE
## Kimlik Doğrulama Anahtarını Yakalama
Eğer istemci ve TACACS sunucusu arasındaki iletişim bir saldırgan tarafından kesilirse, **şifrelenmiş kimlik doğrulama anahtarı yakalanabilir**. Saldırgan daha sonra **anahtara karşı yerel bir brute-force saldırısı gerçekleştirmeyi deneyebilir ve bu, günlüklerde tespit edilmeden yapılabilir**. Anahtarı brute-force ile kırmayı başarırsa, saldırgan ağ ekipmanına erişim kazanır ve Wireshark gibi araçlar kullanarak trafiği şifre çözebilir.
Eğer istemci ve TACACS sunucusu arasındaki iletişim bir saldırgan tarafından kesilirse, **şifrelenmiş kimlik doğrulama anahtarı yakalanabilir**. Saldırgan daha sonra **anahtara karşı yerel bir brute-force saldırısı gerçekleştirmeyi deneyebilir ve bu, günlüklerde tespit edilmeden yapılabilir**. Anahtarı brute-force ile kırmayı başarırsa, saldırgan ağ ekipmanına erişim kazanır ve Wireshark gibi araçlar kullanarak trafiği şifreleyebilir.
### MitM Saldırısı Gerçekleştirme
@ -21,17 +21,17 @@ Eğer istemci ve TACACS sunucusu arasındaki iletişim bir saldırgan tarafında
### Anahtarı Brute-Force ile Kırma
[Loki](https://c0decafe.de/svn/codename_loki/trunk/) anahtarı brute force yapmak için kullanılabilir:
[Loki](https://c0decafe.de/svn/codename_loki/trunk/) anahtarı brute-force yapmak için kullanılabilir:
```
sudo loki_gtk.py
```
Eğer anahtar başarıyla **bruteforced** (**genellikle MD5 şifreli formatta**) olursa, **cihazlara erişebilir ve TACACS şifreli trafiği çözebiliriz.**
Eğer anahtar başarıyla **bruteforced** (**genellikle MD5 şifreli formatta**) ise, **cihazlara erişebilir ve TACACS şifreli trafiği çözebiliriz.**
### Trafiği Çözme
Anahtar başarıyla kırıldıktan sonra, bir sonraki adım **TACACS şifreli trafiği çözmektir**. Wireshark, anahtar sağlandığında şifreli TACACS trafiğini işleyebilir. Çözülmüş trafiği analiz ederek, **kullanılan banner ve admin kullanıcısının kullanıcı adı** gibi bilgilere ulaşılabilir.
Elde edilen kimlik bilgileriyle ağ ekipmanının kontrol paneline erişim sağlandığında, saldırgan ağa hakimiyet kurabilir. Bu eylemlerin yalnızca eğitim amaçlı olduğunu ve uygun yetkilendirme olmadan kullanılmaması gerektiğini belirtmek önemlidir.
Elde edilen kimlik bilgileri kullanılarak ağ ekipmanının kontrol paneline erişim sağlandığında, saldırgan ağ üzerinde kontrol kurabilir. Bu eylemlerin yalnızca eğitim amaçlı olduğunu ve uygun yetkilendirme olmadan kullanılmaması gerektiğini belirtmek önemlidir.
## Referanslar