Attualmente sto lavorando da una LAN cliente che è "protetta" attraverso l'autenticazione tramite tecnologia captive-like-like.
In teoria, la prima cosa che fai al mattino è fare clic su qualche URL, ottenere il modulo di logizzazione falsificato dal captive portal e autenticare la rete (e poi andare avanti con il lavoro e altre frustrazioni non trasparenti).
Naturalmente tutte queste tecniche di "captive portal" "intelligenti" (leggi attacchi MITM) sono facilmente rilevabili dai browser di oggi e il più delle volte, il modulo di login non compare mai e tutto ciò che ottieni è un timeout.
I browser occasionalmente riportano certificati autofirmati o pacchetti SSL non validi (credo che TLS 1.0). Ma sembra anche che la mia azienda AV (Symantec) non dia nemmeno una possibilità ai browser.
Mi chiedo se potrei superare questo ostacolo con una specie di versione più vecchia di un browser che utilizzerei solo allo scopo di accedere. Sicuramente non sono l'unico a inciampare su questo problema. Qualche suggerimento?
Modifica 1
Grazie a tutti per tutti i suggerimenti (+1). Ecco i progressi finora.
-
La VPN è Cisco AnyConnect. Non c'è alcuna difficoltà ad accedere alla VPN dalla sua gamba pubblica (Internet). Sto usando OpenConnect su Mint. Tutto OK ma slooow.
-
Quando sulla LAN aziendale più veloce , tuttavia, entrano in gioco diversi ostacoli. L'accesso alla LAN è protetto da un prodotto Cisco denominato ISE (Identity Services Engine) versione 1.0. Dal punto di vista dell'utente, questo ISE funziona come un captive portal, contraffatta le richieste DNS, reindirizza a un portale che autentica (raggio) e apparentemente utilizza anche TLSv1. I browser non sono impressionati. OpenConnect si lamenta anche (posso dire a OC di essere più geniale?). Anche OCSP è scaduto perché i server non possono essere raggiunti.
Ho intenzione di creare script con Python e requests
per eseguire tutti i passaggi in una sequenza controllata e controllare l'esecuzione di ogni passaggio. Inizialmente pensavo che catturare richieste "arricciate" negli strumenti di sviluppo di Google Chrome sarebbe stato sufficiente, ma l'infra sembra molto traballante e le richieste Python + sembrano più promettenti di curl + bash. Per rendere le cose un po 'più chiare, c'è un proxy non trasparente.