Bypassing Trustwave NAC

5

Attualmente sto facendo un test di penetrazione per un cliente, che sta usando Trustwave NAC per impedire l'accesso fisico non autorizzato alla propria rete.

Vorrei sapere se esistono dei modi per aggirare questo problema. Il cliente sta riponendo molta fiducia nella loro implementazione (con buona causa fino ad ora), ma mi piacerebbe poterlo bypassare se possibile per dimostrare, se non altro che affidarsi a una singola tecnologia di sicurezza non è una buona soluzione. / p>

A parte provare a DOS il dispositivo (ho il permesso di provarlo), non sono sicuro di cosa si possa tentare.

Questo dispositivo non è semplice sicurezza della porta. Utilizza l'avvelenamento ARP per nascondere il gateway effettivo e inserisce tutti i dispositivi in una LAN di quarantena finché non vengono autenticati su un server Active Directory. Spoofing di un MAC di qualcun altro nella LAN di quarantena non aiuterà, a meno che non riesca a ingannare il dispositivo NAC a pensare che io fossi un dispositivo che era stato precedentemente autenticato contro AD.

Ricerca di tecniche conosciute, articoli accademici, presentazioni di conferenze ecc.

    
posta Sonny Ordell 08.07.2014 - 03:50
fonte

2 risposte

1

In base a ciò che stai chiedendo (testare l'accesso fisico con NAC), suggerirei pwnplug di pwnie express (se puoi permetterlo, penso che il powerpwn sia ancora meglio link ).

Riguardo a come stanno bypassando NAC, ecco la loro spiegazione:

  • Innanzitutto, il Pwn Plug è posizionato in linea tra un 802.1x abilitato PC client e una presa a muro o interruttore.
  • Usando un modulo di bridging di livello 2 modificato, il Pwn Plug passa in modo trasparente l'EAPOL 802.1x pacchetti di autenticazione tra il PC client e lo switch.
  • Una volta completata l'autenticazione 802.1x, lo switch garantisce la connettività alla rete.
  • Il primo pacchetto 80 porta in uscita per lasciare il PC client fornisce il Pwn Plug con l'indirizzo MAC / IP del PC e l'impostazione predefinita gateway.
  • Per evitare di inciampare nella sicurezza della porta dello switch, il Pwn Plug quindi stabilisce una connessione SSH inversa usando MAC e IP indirizzo del PC client già autenticato.
  • Una volta connesso al console SSH di plug-in, avrai accesso a tutte le subnet interne accessibile dal PC client. Come bonus aggiuntivo, connessioni ad altri appariranno effettivamente i sistemi all'interno della sottorete locale del PC client fonte dal gateway locale della sottorete!

Fonte: link

Dichiarazione di non responsabilità: non ho mai usato la funzionalità di esclusione NAC del pwnplug.

Spero che ti aiuti!

    
risposta data 09.07.2014 - 06:09
fonte
0

Trova una stampante e falla i suoi ip e mac .... Inizia da lì .. Questa soluzione richiede che tutto sia categorizzato in base alla funzione. Puoi provare a imitare un dispositivo fidato.

    
risposta data 11.07.2014 - 23:39
fonte

Leggi altre domande sui tag