hacktricks/src/network-services-pentesting/49-pentesting-tacacs+.md

41 lines
3.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 49 - Pentesting TACACS+
{{#include ../banners/hacktricks-training.md}}
## Basic Information
Протокол **Terminal Access Controller Access Control System (TACACS)** використовується для централізованої валідації користувачів, які намагаються отримати доступ до маршрутизаторів або мережевих серверів доступу (NAS). Його оновлена версія, **TACACS+**, розділяє послуги на аутентифікацію, авторизацію та облік (AAA).
```
PORT STATE SERVICE
49/tcp open tacacs
```
**Default port:** 49
## Перехоплення ключа аутентифікації
Якщо комунікація між клієнтом і TACACS сервером перехоплюється зловмисником, **зашифрований ключ аутентифікації може бути перехоплений**. Зловмисник може спробувати **локальну атаку методом перебору на ключ без виявлення в журналах**. Якщо атака на ключ буде успішною, зловмисник отримує доступ до мережевого обладнання і може розшифрувати трафік за допомогою інструментів, таких як Wireshark.
### Виконання атаки MitM
**Атака ARP-спуфінгу може бути використана для виконання атаки "людина посередині" (MitM)**.
### Перебір ключа
[Loki](https://c0decafe.de/svn/codename_loki/trunk/) може бути використаний для перебору ключа:
```
sudo loki_gtk.py
```
Якщо ключ успішно **bruteforced** (**зазвичай у форматі MD5**), **ми можемо отримати доступ до обладнання та розшифрувати трафік, зашифрований TACACS.**
### Розшифровка трафіку
Після успішного зламу ключа наступним кроком є **розшифровка трафіку, зашифрованого TACACS**. Wireshark може обробляти зашифрований TACACS-трафік, якщо ключ надано. Аналізуючи розшифрований трафік, можна отримати інформацію, таку як **використовуваний банер та ім'я користувача адміністратора**.
Отримавши доступ до панелі управління мережевим обладнанням за допомогою отриманих облікових даних, зловмисник може здійснювати контроль над мережею. Важливо зазначити, що ці дії строго для навчальних цілей і не повинні використовуватися без належного дозволу.
## Посилання
- [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
{{#include ../banners/hacktricks-training.md}}