hacktricks/src/network-services-pentesting/49-pentesting-tacacs+.md

5.0 KiB

49 - Pentesting TACACS+

{{#include ../banners/hacktricks-training.md}}

Basic Information

टर्मिनल एक्सेस कंट्रोलर एक्सेस कंट्रोल सिस्टम (TACACS) प्रोटोकॉल का उपयोग राउटर्स या नेटवर्क एक्सेस सर्वर्स (NAS) तक पहुँचने की कोशिश कर रहे उपयोगकर्ताओं को केंद्रीय रूप से मान्य करने के लिए किया जाता है। इसका उन्नत संस्करण, TACACS+, सेवाओं को प्रमाणीकरण, प्राधिकरण, और लेखा (AAA) में विभाजित करता है।

PORT   STATE  SERVICE
49/tcp open   tacacs

डिफ़ॉल्ट पोर्ट: 49

प्रमाणीकरण कुंजी को इंटरसेप्ट करना

यदि क्लाइंट और TACACS सर्वर के बीच संचार को एक हमलावर द्वारा इंटरसेप्ट किया जाता है, तो एन्क्रिप्टेड प्रमाणीकरण कुंजी को इंटरसेप्ट किया जा सकता है। हमलावर फिर लॉग में बिना पता चले कुंजी के खिलाफ स्थानीय ब्रूट-फोर्स हमले का प्रयास कर सकता है। यदि कुंजी को ब्रूट-फोर्स करने में सफल होता है, तो हमलावर नेटवर्क उपकरणों तक पहुंच प्राप्त करता है और Wireshark जैसे उपकरणों का उपयोग करके ट्रैफ़िक को डिक्रिप्ट कर सकता है।

MitM हमले का प्रदर्शन करना

ARP स्पूफिंग हमले का उपयोग मैन-इन-द-मिडल (MitM) हमले को करने के लिए किया जा सकता है

कुंजी को ब्रूट-फोर्स करना

Loki का उपयोग कुंजी को ब्रूट-फोर्स करने के लिए किया जा सकता है:

sudo loki_gtk.py

यदि कुंजी सफलतापूर्वक ब्रूटफोर्स की गई (आमतौर पर MD5 एन्क्रिप्टेड प्रारूप में), हम उपकरणों तक पहुँच प्राप्त कर सकते हैं और TACACS-एन्क्रिप्टेड ट्रैफ़िक को डिक्रिप्ट कर सकते हैं।

ट्रैफ़िक को डिक्रिप्ट करना

एक बार जब कुंजी सफलतापूर्वक क्रैक हो जाती है, तो अगला कदम है TACACS-एन्क्रिप्टेड ट्रैफ़िक को डिक्रिप्ट करना। Wireshark एन्क्रिप्टेड TACACS ट्रैफ़िक को संभाल सकता है यदि कुंजी प्रदान की जाती है। डिक्रिप्टेड ट्रैफ़िक का विश्लेषण करके, ऐसी जानकारी प्राप्त की जा सकती है जैसे उपयोग की गई बैनर और व्यवस्थापक उपयोगकर्ता का उपयोगकर्ता नाम।

प्राप्त क्रेडेंशियल्स का उपयोग करके नेटवर्क उपकरण के नियंत्रण पैनल तक पहुँच प्राप्त करके, हमलावर नेटवर्क पर नियंत्रण स्थापित कर सकता है। यह ध्यान रखना महत्वपूर्ण है कि ये क्रियाएँ केवल शैक्षिक उद्देश्यों के लिए हैं और इन्हें उचित प्राधिकरण के बिना उपयोग नहीं किया जाना चाहिए।

संदर्भ

{{#include ../banners/hacktricks-training.md}}