专栏首页BinarySec一种绕过TACACS+的思路

一种绕过TACACS+的思路

最近对一些交换机做口令猜测检查的时候遇到一个奇怪的现象:配置AAA认证的交换机总能扫出一些弱口令,而且每次都不一样还都不能登录,更神奇的是返回的session确实能执行命令。

0x00 什么是AAA认证

AAA是指用使用AuthenticationAuthorizationAccounting三种功能对要管理交换机的用户做控制。 Authentication(认证):对用户的身份进行认证,决定是否允许此用户访问网络设备。Authorization(授权):针对用户的不同身份,分配不同的权限,限制每个用户的操作Accounting(计费):对每个用户的操作进行审计和计费

0x01 什么是TACACS+

TACACS+(Terminal Access Controller Access Control System,终端访问控制器控制系统协议)是在TACACS协议的基础上进行了功能增强的安全协议。该协议与RADIUS协议的功能类似,采用客户端/服务器模式实现NAS与TACACS+服务器之间的通信。

0x02 TACACS+的用途

TACACS+协议主要用于PPP和VPDN(Virtual Private Dial-up Network,虚拟私有拨号网络)接入用户及终端用户的AAA。

0x03 排查过程

说白了,AAA认证是一种集中认证的模式。所有的认证都是在AAA服务器上完成的,交换机只能得到认证结果。猜测可能是AAA认证服务器出问题了,不过不太了解AAA认证服务器。看了同事发的一篇文章(http://www.vuln.cn/7043)。

然后看了下交换机的配置文件,找AAA认证相关的配置。发现了以下配置。

aaa authentication login default group tacacs+ local line none

网上搜了一下,这个配置的意思就是AAA认证使用TACACS+完成。当AAA认证无法认证时使用local认证,当前面都无法认证则不需要认证(注意,不是认证失败,是无法认证。因为认证失败的话会直接返回)即可登录。

现在原因已经比较清晰了,多线程口令猜测导致AAA认证服务器压力过大拒绝服务,然而本机交换机也因处理认证线程过多拒绝服务。导致最终无需认证登录交换机。

0x04 攻击方式

这种攻击方式也很简单,只需要向服务器发起大量请求认证的线程即可使AAA服务器拒绝服务,导致无需认证登录交换机。

0x05 缓解方法

要防止这种情况发生只需要改成如下语句即可。

aaa authentication login default group tacacs+ local

意思就是,在AAA认证无法完成的情况下,使用交换机本地认证,而不是不认证直接返回命令行。

0x06 题外话

在搜索这个问题的时候在一个cisco工程实施人员的论坛中看到这样一段话,“老司机”在给新手传授“经验”

aaa authentication login default group tacacs+ line none 这句话的意思是先使用 tacacs+认证;如果失败,则使用line认证,如果还失败,就不需要认证,这就相当于是AAA的一个后门,怕在AAA配置中把自己锁在里面出不来了,一般配AAA前先做后门,然后在配AAA。这个是实际工程中常见的一个后门,记住,做AAA一定要有后门,不然把自己锁里面就麻烦了!

0x07 Refer

http://www.vuln.cn/7043 http://edwinzw.blog.sohu.com/67531824.html http://www.h3c.com.cn/MiniSite/Technology_Circle/Net_Reptile/The_Seven/Home/Catalog/201309/797633_97665_0.htm

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 一种绕过限制下载论文的思路

    注:本文下面的内容仅讨论绕过思路,作为技术交流之用。大家下载论文还是应该通过正规渠道,付费下载,尊重各位站长的劳动成果。敏感图片和代码中涉及站点的内容均已打码。

    FB客服
  • 绕过COM,一个巧妙的思路

    Codeproject上有篇文章Using IFilter in C# ,在处理IFilter的Com问题思路不错。 IFilter接口由微软设计,便于在索引服...

    张善友
  • 内网渗透绕过查杀的一种新思路之Empire

    如果安装途中,遇到网络问题,多次执行./install.sh文件安装全部依赖,运行主目录下empire启动程序前,先执行setup目录下的reset.sh后再执...

    逍遥子大表哥
  • 邮件伪造之SPF绕过的5种思路

    SMTP(SimpleMail Transfer Protocol) 即简单邮件传输协议,正如名字所暗示的那样,它其实是一个非常简单的传输协议,无需身份认证,而...

    Bypass
  • SQL注入绕过安全狗思路一

    链接地址:https://v.qq.com/x/page/s3261yw17c1.html

    小生观察室
  • 绕过CDN找到源站的思路

    网上有很多绕过CDN的思路,但是存在很多问题,以下是收集并总结的思路。 站在站长的角度,不可能每个站都会用上CDN。 站在DNS服务商的角度,历史解析记录可能不...

    HACK学习
  • 3A安全认证服务

    计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。整个系统在网络管理与安全问题中十分有效。

    py3study
  • 烽火2640路由器命令行手册-07-安全配置命令

    本章描述了用来配置AAA认证方法的命令。认证在用户被允许访问网络和网络服务之前对他们作出访问权利的鉴定。

    landv
  • CISCO思科路由器配置命令详解及实例

    路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。

    网络技术联盟站
  • 浅谈3A和进程

    3计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。整个系统在网络管理与安全问题中十分有效。

    py3study
  • WAF安全拦截绕过思路和手法

    注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。

    WeiyiGeek
  • 绕过某云网络验证思路分析

    经过该云网络验证客服允许的情况下,我们注册并购买了测试软件位,并将一个未加壳的exe可执行文件上传到了云端加密系统,接下来我对该验证的免费加密系统进行了简单的分...

    小伍同学
  • WAF绕过的一些总结和思考

    2.最常见且容易部署的应用层类 (部署在APAC++HE之前,APAC++HE之后)

    洛米唯熊
  • WAF绕过的一些总结和思考

    WAF分类: 1.网络层类 2.最常见且容易部署的应用层类 (部署在APAC++HE之前,APAC++HE之后) 应用层WAF – 利用WAF自身缺陷和M...

    C4rpeDime
  • 分享几个绕过URL跳转限制的思路

    大家对URL任意跳转都肯定了解,也知道他的危害,这里我就不细说了,过~ 大家遇到的肯定都是很多基于这样的跳转格式 http://www.xxx.x...

    奶糖味的代言
  • 干货 | 绕过AMSI实现免杀的研究和思路

    Antimalware Scan Interface(AMSI)为反恶意软件扫描接口。

    HACK学习
  • 一种绕过php disablefunc的方法复现

    无意中刷到一个文章,关于disablefunction的方法绕过的,依然是脚本小子式的复现环境。

    用户5878089
  • CCIE知识点总结——安全及高级特性

    版权声明:本文为博主原创文章,转载请注明出处。 https://blog.csdn.net/...

    魏晓蕾
  • 将MITRE ATT&CK模型应用于网络设备

    信息安全社区经常忽视作为端点的网络设备。大多数人专注于保护系统和检测Windows域环境中的威胁,也包括检测运行MacOS和Linux系统的端点上的威胁。

    FB客服

扫码关注云+社区

领取腾讯云代金券