我们可以使用多种 DoS 攻击

发布日期:2017-11-10 加入收藏
这是一个非常方便和集中化的做法。可以在不同的设备上为用户设置不同的权限。还有就是记录访问和操作均在服务器端。也可以在当前这种模式下再添加一种集中化式的管理方式,如 Active Directory 或 LDAP。不过,思科已将 TACACS+ 协议规范公开,所以现在有了一种 TACACS+ 服务的开源实现。
0x03 绕过 Cisco TACACS+ 的三种攻击方式
No.1 利用 DoS 攻击绕过 Cisco TACACS+
第一种攻击方式并不是一种攻击类型,准确的说是一个技巧,但是有时候在某些情况下是非常有用的。
让我们假定这么一个场景:
某渗透人员在目标公司的 TFTP 服务器中下载到了 Cisco 设备的配置文件,但是即使利用该配置文件破解出了设备的登陆账户信息,也依旧无法登陆到该设备中,原因就在于该设备将会使用 TACACS+ 服务验证本地账户。
使用 TACACS+ 进行身份验证是网络设备的一种典型配置。让我们继续假设,在 TACACS+ 服务器与网络设备之间发生了点什么,导致网络设备无法访问 TACACS+ 服务器。在这种情况,连管理员自己都不可能登录到网络设备中。为了解决这样的典型情况,Cisco 设备支持认证方式的回退,管理员可以设置不同的认证配置。
在 Cisco 设备中,一种使用 TACACS+ 进行身份验证的典型配置如下:
aaa authentication login default group tacacs+ local
上述配置表明,首选的身份验证为 TACACS+,之后才会使用本地验证方式(查询本地数据库)进行身份验证。同时,要注意,即使 TACACS+ 服务没有发现一个用户的认证凭证,设备也不会使用本地验证方式。也就是说,只有在 TACACS+ 服务不可用时,才会使用本地验证方式。
所以,第一种攻击思路很简单。我们只要对 TACACS+ 服务发动 DoS 攻击,之后连接到 Cisco 设备的本地帐户中(从 TFTP 服务器中下载并破解得到)。由于 TACACS+ 服务遭到 DoS 攻击无法访问,所以网络设备会提供给我们所期望的访问权限。我们可以使用多种 DoS 攻击。例如,我们可以发动临时的 DoS 攻击,对 TACACS+ 服务器创建大量基于 TCP 的连接。

关键字:TACACS+ 攻击思路 TCP 的连接

本文地址:http://www.wewash.cn/DDOS/56.html

本站内容均由ddos防御专家_cdn原创,转载请注明出处--我们可以使用多种 DoS 攻击

防火墙 服务器 ddos攻击 ddos 数据包 IP地址 SYN 黑客攻击 路由器 黑客 木马 Flood DNS TCP 网络设备 终端 防御DDOS 安全风险 DDoS缓解 攻击 服务攻击 ddos防御 TCP状态 Slowloris TCP端口 SYN+ACK数据包 DNS的攻击 DNS缓存 连接 客户端 抵御SNMP攻击 Windows 端口 安全漏洞 定期扫描 Linux内核 X86架构 DDOS防火墙 DDOS问题 DDOS技术 DDOS建议 IP ISP ProtonMail 进行进攻 网络运营商 放大攻击 系统攻击 流量 域名系统 互联网 加密 获取字节 字节 解密数据 加密密钥 的连接 攻击思路 TACACS+ 权限问题 新木马 设置防火墙 Response Ping 常用设备 打开路由器 CC 服务器的 协议 TCP/IP 访问程序 DDoS设备 同步数据 同步攻击 DDoS攻击模式 阻止DDoS攻击 洪水攻击 摧毁系统 平台资源 数据资源 企业安全 网络 无线 锁屏 企业内部 360产品 采集数据 安全分析 360平台 数据库 产业协同 安全协同 黑色产业 网站瘫痪 漏洞 攻击IP 黑客组织 602GBps BBC 病毒 恶意程序 系统工程 主机安全 设置参数 DDOS设置 网关数据 360 交换网络 高科技 计算机 保护用户 终端用户 用户密码 虚拟机 服务账号 账户密码 保护措施 黑客头痛 安全技术 Computer 网络攻击 解决方案 威胁研究 被黑 安全认证 网站安全 工程攻击 信息安全 恶意软件 威胁 暴力破解 软件的最新版本 重大威胁 防止DDoS DDoS控制 DDoS事件 DDoS威胁 DDoS破坏 入侵检测 DoS防范基础 DDoS的防范 缓存资源 网络服务 方法 交换机 遭受攻击 判断网站 网络带宽 安装防火墙 服务器打补丁