diff --git a/src/network-services-pentesting/49-pentesting-tacacs+.md b/src/network-services-pentesting/49-pentesting-tacacs+.md index 615cf0982..24f282a63 100644 --- a/src/network-services-pentesting/49-pentesting-tacacs+.md +++ b/src/network-services-pentesting/49-pentesting-tacacs+.md @@ -13,7 +13,7 @@ PORT STATE SERVICE ## Kimlik Doğrulama Anahtarını Yakalama -Eğer istemci ve TACACS sunucusu arasındaki iletişim bir saldırgan tarafından kesilirse, **şifrelenmiş kimlik doğrulama anahtarı yakalanabilir**. Saldırgan daha sonra **anahtara karşı yerel bir brute-force saldırısı gerçekleştirmeyi deneyebilir ve bu, günlüklerde tespit edilmeden yapılabilir**. Anahtarı brute-force ile kırmayı başarırsa, saldırgan ağ ekipmanına erişim kazanır ve Wireshark gibi araçlar kullanarak trafiği şifre çözebilir. +Eğer istemci ve TACACS sunucusu arasındaki iletişim bir saldırgan tarafından kesilirse, **şifrelenmiş kimlik doğrulama anahtarı yakalanabilir**. Saldırgan daha sonra **anahtara karşı yerel bir brute-force saldırısı gerçekleştirmeyi deneyebilir ve bu, günlüklerde tespit edilmeden yapılabilir**. Anahtarı brute-force ile kırmayı başarırsa, saldırgan ağ ekipmanına erişim kazanır ve Wireshark gibi araçlar kullanarak trafiği şifreleyebilir. ### MitM Saldırısı Gerçekleştirme @@ -21,17 +21,17 @@ Eğer istemci ve TACACS sunucusu arasındaki iletişim bir saldırgan tarafında ### Anahtarı Brute-Force ile Kırma -[Loki](https://c0decafe.de/svn/codename_loki/trunk/) anahtarı brute force yapmak için kullanılabilir: +[Loki](https://c0decafe.de/svn/codename_loki/trunk/) anahtarı brute-force yapmak için kullanılabilir: ``` sudo loki_gtk.py ``` -Eğer anahtar başarıyla **bruteforced** (**genellikle MD5 şifreli formatta**) olursa, **cihazlara erişebilir ve TACACS şifreli trafiği çözebiliriz.** +Eğer anahtar başarıyla **bruteforced** (**genellikle MD5 şifreli formatta**) ise, **cihazlara erişebilir ve TACACS şifreli trafiği çözebiliriz.** ### Trafiği Çözme Anahtar başarıyla kırıldıktan sonra, bir sonraki adım **TACACS şifreli trafiği çözmektir**. Wireshark, anahtar sağlandığında şifreli TACACS trafiğini işleyebilir. Çözülmüş trafiği analiz ederek, **kullanılan banner ve admin kullanıcısının kullanıcı adı** gibi bilgilere ulaşılabilir. -Elde edilen kimlik bilgileriyle ağ ekipmanının kontrol paneline erişim sağlandığında, saldırgan ağa hakimiyet kurabilir. Bu eylemlerin yalnızca eğitim amaçlı olduğunu ve uygun yetkilendirme olmadan kullanılmaması gerektiğini belirtmek önemlidir. +Elde edilen kimlik bilgileri kullanılarak ağ ekipmanının kontrol paneline erişim sağlandığında, saldırgan ağ üzerinde kontrol kurabilir. Bu eylemlerin yalnızca eğitim amaçlı olduğunu ve uygun yetkilendirme olmadan kullanılmaması gerektiğini belirtmek önemlidir. ## Referanslar