<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何繞過 Cisco 的 TACACS


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    122
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    風險管理(專業級)RM/PL CICSA

    繞過TACACS一共推薦三種方法。

    第一種就是利用DoS攻擊繞過,我們只要對 TACACS+ 服務發動 DoS 攻擊,之后連接到 Cisco 設備的本地帳戶中由于 TACACS+ 服務遭到 DoS 攻擊無法訪問,所以網絡設備會提供給我們所期望的訪問權限。我們可以使用多種 DoS 攻擊。

    第二種就是爆破 PSK 繞過 Cisco TACACS+,任何一個 MD5 哈希都是由幾個固定的值組成的。但是,其中只有一個是未知的 —— PSK。所有其它的值(SESSION_ID,version,seq_no),我們都可以從 TACACS+ 數據包的報頭中獲取到。因此,我們可以使用本地離線暴力破解攻擊的方式獲得 PSK。而我們知道,暴力破解 MD5 是很快的。

    最后一種就是利用中間人攻擊繞過,我們可以利用中間人攻擊篡改 TACACS+ 服務器和 Cisco 設備之間傳輸的數據。我們的目的是獲取到 Cisco 設備的所有權限。

    從目前來看,我認為,TACACS+ 協議并沒有針對中間人攻擊提供必要的保護級別。不過話又說回來,有時很難在實戰中執行所有這些攻擊操作,因為 Cisco 建議將 TACACS+ 服務器放置在一個特殊的管理方式中 —— VLAN (只有管理員和網絡設備才能訪問) 。當然,也有方法可以滲透到 VLAN 中并控制它,不過這就是另一碼事兒了。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    亚洲 欧美 自拍 唯美 另类