Attualmente sto facendo un test di penetrazione per un cliente, che sta usando Trustwave NAC per impedire l'accesso fisico non autorizzato alla propria rete.
Vorrei sapere se esistono dei modi per aggirare questo problema. Il cliente sta riponendo molta fiducia nella loro implementazione (con buona causa fino ad ora), ma mi piacerebbe poterlo bypassare se possibile per dimostrare, se non altro che affidarsi a una singola tecnologia di sicurezza non è una buona soluzione. / p>
A parte provare a DOS il dispositivo (ho il permesso di provarlo), non sono sicuro di cosa si possa tentare.
Questo dispositivo non è semplice sicurezza della porta. Utilizza l'avvelenamento ARP per nascondere il gateway effettivo e inserisce tutti i dispositivi in una LAN di quarantena finché non vengono autenticati su un server Active Directory. Spoofing di un MAC di qualcun altro nella LAN di quarantena non aiuterà, a meno che non riesca a ingannare il dispositivo NAC a pensare che io fossi un dispositivo che era stato precedentemente autenticato contro AD.
Ricerca di tecniche conosciute, articoli accademici, presentazioni di conferenze ecc.