mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/network-services-pentesting/49-pentesting-tacacs+.md']
This commit is contained in:
parent
0feda4e3b3
commit
e1d884a394
@ -4,7 +4,7 @@
|
|||||||
|
|
||||||
## Basiese Inligting
|
## Basiese Inligting
|
||||||
|
|
||||||
Die **Terminal Access Controller Access Control System (TACACS)** protokol word gebruik om gebruikers wat probeer om toegang tot roeters of Network Access Servers (NAS) te verkry, sentraal te valideer. Die opgegradeerde weergawe, **TACACS+**, skei die dienste in outentisering, magtiging en rekeningkunde (AAA).
|
Die **Terminal Access Controller Access Control System (TACACS)** protokol word gebruik om gebruikers wat probeer om toegang tot routers of Network Access Servers (NAS) te verkry, sentraal te valideer. Die opgegradeerde weergawe, **TACACS+**, skei die dienste in outentisering, magtiging en rekeningkunde (AAA).
|
||||||
```
|
```
|
||||||
PORT STATE SERVICE
|
PORT STATE SERVICE
|
||||||
49/tcp open tacacs
|
49/tcp open tacacs
|
||||||
@ -13,13 +13,13 @@ PORT STATE SERVICE
|
|||||||
|
|
||||||
## Intercepteer Verifikasiesleutel
|
## Intercepteer Verifikasiesleutel
|
||||||
|
|
||||||
As die kliënt en TACACS-bediener kommunikasie deur 'n aanvaller geintercepteer word, kan die **versleutelde verifikasiesleutel geintercepteer word**. Die aanvaller kan dan 'n **lokale brute-force aanval teen die sleutel probeer sonder om in die logs opgespoor te word**. As die aanvaller daarin slaag om die sleutel te brute-force, verkry hy toegang tot die netwerktoerusting en kan die verkeer ontcijfer met behulp van gereedskap soos Wireshark.
|
As die kliënt en TACACS bediener kommunikasie deur 'n aanvaller geintercepteer word, kan die **geënkripteerde verifikasiesleutel geintercepteer word**. Die aanvaller kan dan 'n **lokale brute-force aanval teen die sleutel probeer sonder om in die logs opgespoor te word**. As die aanvaller daarin slaag om die sleutel te brute-force, verkry hy toegang tot die netwerktoerusting en kan die verkeer ontcijfer met behulp van gereedskap soos Wireshark.
|
||||||
|
|
||||||
### Uitvoering van 'n MitM-aanval
|
### Uitvoering van 'n MitM-aanval
|
||||||
|
|
||||||
'n **ARP-spoofing-aanval kan gebruik word om 'n Man-in-the-Middle (MitM) aanval uit te voer**.
|
'n **ARP spoofing aanval kan gebruik word om 'n Man-in-the-Middle (MitM) aanval uit te voer**.
|
||||||
|
|
||||||
### Brute-forcing van die Sleutel
|
### Brute-forcing die Sleutel
|
||||||
|
|
||||||
[Loki](https://c0decafe.de/svn/codename_loki/trunk/) kan gebruik word om die sleutel te brute-force:
|
[Loki](https://c0decafe.de/svn/codename_loki/trunk/) kan gebruik word om die sleutel te brute-force:
|
||||||
```
|
```
|
||||||
|
Loading…
x
Reference in New Issue
Block a user