From e1d884a39430c7dca2bff32783afedcd87e847f0 Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 12 Feb 2025 15:57:48 +0000 Subject: [PATCH] Translated ['src/network-services-pentesting/49-pentesting-tacacs+.md'] --- src/network-services-pentesting/49-pentesting-tacacs+.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/src/network-services-pentesting/49-pentesting-tacacs+.md b/src/network-services-pentesting/49-pentesting-tacacs+.md index cafa8fb4c..98291b8e1 100644 --- a/src/network-services-pentesting/49-pentesting-tacacs+.md +++ b/src/network-services-pentesting/49-pentesting-tacacs+.md @@ -4,7 +4,7 @@ ## Basiese Inligting -Die **Terminal Access Controller Access Control System (TACACS)** protokol word gebruik om gebruikers wat probeer om toegang tot roeters of Network Access Servers (NAS) te verkry, sentraal te valideer. Die opgegradeerde weergawe, **TACACS+**, skei die dienste in outentisering, magtiging en rekeningkunde (AAA). +Die **Terminal Access Controller Access Control System (TACACS)** protokol word gebruik om gebruikers wat probeer om toegang tot routers of Network Access Servers (NAS) te verkry, sentraal te valideer. Die opgegradeerde weergawe, **TACACS+**, skei die dienste in outentisering, magtiging en rekeningkunde (AAA). ``` PORT STATE SERVICE 49/tcp open tacacs @@ -13,13 +13,13 @@ PORT STATE SERVICE ## Intercepteer Verifikasiesleutel -As die kliënt en TACACS-bediener kommunikasie deur 'n aanvaller geintercepteer word, kan die **versleutelde verifikasiesleutel geintercepteer word**. Die aanvaller kan dan 'n **lokale brute-force aanval teen die sleutel probeer sonder om in die logs opgespoor te word**. As die aanvaller daarin slaag om die sleutel te brute-force, verkry hy toegang tot die netwerktoerusting en kan die verkeer ontcijfer met behulp van gereedskap soos Wireshark. +As die kliënt en TACACS bediener kommunikasie deur 'n aanvaller geintercepteer word, kan die **geënkripteerde verifikasiesleutel geintercepteer word**. Die aanvaller kan dan 'n **lokale brute-force aanval teen die sleutel probeer sonder om in die logs opgespoor te word**. As die aanvaller daarin slaag om die sleutel te brute-force, verkry hy toegang tot die netwerktoerusting en kan die verkeer ontcijfer met behulp van gereedskap soos Wireshark. ### Uitvoering van 'n MitM-aanval -'n **ARP-spoofing-aanval kan gebruik word om 'n Man-in-the-Middle (MitM) aanval uit te voer**. +'n **ARP spoofing aanval kan gebruik word om 'n Man-in-the-Middle (MitM) aanval uit te voer**. -### Brute-forcing van die Sleutel +### Brute-forcing die Sleutel [Loki](https://c0decafe.de/svn/codename_loki/trunk/) kan gebruik word om die sleutel te brute-force: ```