繞過TACACS一共推薦三種方法。
第一種就是利用DoS攻擊繞過,我們只要對 TACACS+ 服務發動 DoS 攻擊,之后連接到 Cisco 設備的本地帳戶中由于 TACACS+ 服務遭到 DoS 攻擊無法訪問,所以網絡設備會提供給我們所期望的訪問權限。我們可以使用多種 DoS 攻擊。
第二種就是爆破 PSK 繞過 Cisco TACACS+,任何一個 MD5 哈希都是由幾個固定的值組成的。但是,其中只有一個是未知的 —— PSK。所有其它的值(SESSION_ID,version,seq_no),我們都可以從 TACACS+ 數據包的報頭中獲取到。因此,我們可以使用本地離線暴力破解攻擊的方式獲得 PSK。而我們知道,暴力破解 MD5 是很快的。
最后一種就是利用中間人攻擊繞過,我們可以利用中間人攻擊篡改 TACACS+ 服務器和 Cisco 設備之間傳輸的數據。我們的目的是獲取到 Cisco 設備的所有權限。
從目前來看,我認為,TACACS+ 協議并沒有針對中間人攻擊提供必要的保護級別。不過話又說回來,有時很難在實戰中執行所有這些攻擊操作,因為 Cisco 建議將 TACACS+ 服務器放置在一個特殊的管理方式中 —— VLAN (只有管理員和網絡設備才能訪問) 。當然,也有方法可以滲透到 VLAN 中并控制它,不過這就是另一碼事兒了。
回答所涉及的環境:聯想天逸510S、Windows 10。
繞過TACACS一共推薦三種方法。
第一種就是利用DoS攻擊繞過,我們只要對 TACACS+ 服務發動 DoS 攻擊,之后連接到 Cisco 設備的本地帳戶中由于 TACACS+ 服務遭到 DoS 攻擊無法訪問,所以網絡設備會提供給我們所期望的訪問權限。我們可以使用多種 DoS 攻擊。
第二種就是爆破 PSK 繞過 Cisco TACACS+,任何一個 MD5 哈希都是由幾個固定的值組成的。但是,其中只有一個是未知的 —— PSK。所有其它的值(SESSION_ID,version,seq_no),我們都可以從 TACACS+ 數據包的報頭中獲取到。因此,我們可以使用本地離線暴力破解攻擊的方式獲得 PSK。而我們知道,暴力破解 MD5 是很快的。
最后一種就是利用中間人攻擊繞過,我們可以利用中間人攻擊篡改 TACACS+ 服務器和 Cisco 設備之間傳輸的數據。我們的目的是獲取到 Cisco 設備的所有權限。
從目前來看,我認為,TACACS+ 協議并沒有針對中間人攻擊提供必要的保護級別。不過話又說回來,有時很難在實戰中執行所有這些攻擊操作,因為 Cisco 建議將 TACACS+ 服務器放置在一個特殊的管理方式中 —— VLAN (只有管理員和網絡設備才能訪問) 。當然,也有方法可以滲透到 VLAN 中并控制它,不過這就是另一碼事兒了。
回答所涉及的環境:聯想天逸510S、Windows 10。