Omisión de Trustwave NAC

4

Actualmente estoy haciendo una prueba de penetración para un cliente que usa Trustwave NAC para evitar el acceso físico no autorizado a su red.

Me gustaría saber si hay alguna forma posible de evitar esto. El cliente está poniendo mucha fe en su implementación (con buena causa hasta ahora), pero me gustaría poder evitarlo si es posible para demostrar, si nada más que la confianza en una sola tecnología de seguridad no es una buena solución. / p>

A falta de intentar dosificar el dispositivo (tengo permiso para intentarlo), no estoy seguro de qué se podría intentar.

Este dispositivo no es un simple puerto de seguridad. Utiliza el envenenamiento ARP para ocultar la puerta de enlace real, y pone todos los dispositivos en una LAN de cuarentena hasta que se autentiquen en un servidor de Active Directory. La falsificación de un MAC de otra persona en la cuarentena LAN no servirá de nada, a menos que también pueda engañar al dispositivo NAC para que piense que era un dispositivo que se había autenticado previamente contra AD.

Buscando técnicas conocidas, trabajos académicos, presentaciones en conferencias, etc.

    
pregunta Sonny Ordell 08.07.2014 - 03:50
fuente

2 respuestas

1

Según lo que está preguntando (probando el acceso físico con NAC), sugeriría pwnie express 'pwnplug (si puede permitírselo, creo que el powerpwn es aún mejor enlace ).

En cuanto a cómo están evitando a NAC, aquí está su explicación:

  • Primero, el Pwn Plug se coloca en línea entre un 802.1x habilitado PC cliente y un enchufe de pared o interruptor.
  • Usando un módulo de puente de capa 2 modificado, el Pwn Plug pasa de manera transparente el 802.1x EAPOL Paquetes de autenticación entre la PC cliente y el switch.
  • Una vez que se completa la autenticación 802.1x, el conmutador otorga conectividad a la red.
  • El primer paquete del puerto de salida 80 que abandona la PC cliente proporciona el conector Pwn con la dirección MAC / IP de la PC y por defecto puerta.
  • Para evitar disparar la seguridad del puerto del switch, el Pwn Plug luego establece una conexión SSH inversa usando el MAC y la IP Dirección del PC cliente ya autenticado.
  • Una vez conectado a la En la consola SSH del conector, tendrá acceso a cualquier subred interna. Accesible desde el PC cliente. Como un bono adicional, conexiones a otros Los sistemas dentro de la subred local de la PC cliente realmente parecerán fuente de la puerta de enlace local de la subred!

Fuente: enlace

Descargo de responsabilidad: nunca he usado la funcionalidad de omisión de NAC del pwnplug.

Espero que ayude!

    
respondido por el you 09.07.2014 - 06:09
fuente
0

Encuentre una impresora y falsifique su ip y mac ... Comience allí. Esta solución requiere que todo se categorice según la función. Puedes intentar suplantar un dispositivo de confianza.

    
respondido por el Ghost 11.07.2014 - 23:39
fuente

Lea otras preguntas en las etiquetas