mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
41 lines
2.7 KiB
Markdown
41 lines
2.7 KiB
Markdown
# 49 - Pentesting TACACS+
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
## 基本情報
|
|
|
|
**ターミナルアクセスコントローラーアクセス制御システム (TACACS)** プロトコルは、ルーターやネットワークアクセスサーバー (NAS) にアクセスしようとするユーザーを中央で検証するために使用されます。そのアップグレード版である **TACACS+** は、サービスを認証、承認、および会計 (AAA) に分離します。
|
|
```
|
|
PORT STATE SERVICE
|
|
49/tcp open tacacs
|
|
```
|
|
**デフォルトポート:** 49
|
|
|
|
## 認証キーの傍受
|
|
|
|
クライアントとTACACSサーバーの通信が攻撃者によって傍受されると、**暗号化された認証キーが傍受される可能性があります**。攻撃者は、**ログに検出されることなくキーに対してローカルブルートフォース攻撃を試みることができます**。キーのブルートフォース攻撃に成功すると、攻撃者はネットワーク機器にアクセスでき、Wiresharkのようなツールを使用してトラフィックを復号化できます。
|
|
|
|
### MitM攻撃の実行
|
|
|
|
**ARPスプーフィング攻撃を利用してMan-in-the-Middle (MitM)攻撃を実行できます**。
|
|
|
|
### キーのブルートフォース攻撃
|
|
|
|
[Loki](https://c0decafe.de/svn/codename_loki/trunk/)を使用してキーをブルートフォース攻撃できます:
|
|
```
|
|
sudo loki_gtk.py
|
|
```
|
|
キーが正常に**ブルートフォース**されると(**通常はMD5暗号化形式**)、**機器にアクセスし、TACACS暗号化トラフィックを復号化できます。**
|
|
|
|
### トラフィックの復号化
|
|
|
|
キーが正常に解読されると、次のステップは**TACACS暗号化トラフィックを復号化すること**です。Wiresharkは、キーが提供されれば暗号化されたTACACSトラフィックを処理できます。復号化されたトラフィックを分析することで、**使用されているバナーや管理者ユーザーのユーザー名**などの情報を取得できます。
|
|
|
|
取得した資格情報を使用してネットワーク機器のコントロールパネルにアクセスすることで、攻撃者はネットワークを制御することができます。これらの行動は教育目的のために厳密に行われるべきであり、適切な承認なしに使用されるべきではないことに注意が必要です。
|
|
|
|
## 参考文献
|
|
|
|
- [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|