Actualmente estoy trabajando desde una LAN del cliente que está "protegida" a través de la autenticación a través de una tecnología similar a un portal cautivo.
En teoría, lo primero que debe hacer por la mañana es hacer clic en alguna URL, obtener la forma de registro falsificada por el portal cautivo y autenticarse en la red (y luego continuar con el trabajo y otras frustraciones de proxy no transparente).
Por supuesto, los exploradores de hoy en día detectan fácilmente todas estas técnicas "inteligentes" del portal cautivo (lea el ataque MITM) y, la mayoría de las veces, el formulario de inicio de sesión nunca aparece y todo lo que obtiene es un tiempo de espera.
Los navegadores informan ocasionalmente certificados autofirmados o un paquete SSL incorrecto (TLS 1.0 supongo). Pero también parece que mi compañía AV (Symantec) ni siquiera le da una oportunidad a los navegadores.
Me pregunto si podría superar este obstáculo con algún tipo de versión anterior de algún navegador que usaría solo para iniciar sesión. Seguramente no soy el único que tropieza con este problema. ¿Alguna sugerencia?
Editar 1
Gracias a todos por todas las sugerencias (+ 1'd). Aquí está el progreso hasta ahora.
-
La VPN es Cisco AnyConnect. No hay dificultad para acceder a la VPN desde su tramo público (Internet). Estoy usando OpenConnect en Mint. Todo bien, pero slooow.
-
Sin embargo, cuando se encuentra en la LAN de la empresa más rápida , entran en juego varios obstáculos. El acceso a la LAN está protegido por un producto de Cisco llamado ISE (Identity Services Engine) versión 1.0. Desde la perspectiva del usuario, este ISE funciona como un portal cautivo, falsifica solicitudes de DNS, redirige a un portal que autentica (radio) y aparentemente también usa TLSv1. Los navegadores no están impresionados. OpenConnect también se queja (¿puedo decirle a OC que sea más indulgente?). También el tiempo de espera de OCSP se debe a que no se puede acceder a los servidores.
Estoy planeando escribir todo eso con python y requests
para seguir todos los pasos en una secuencia controlada y verificar la ejecución de cada paso. Inicialmente pensé que la captura de solicitudes "curvadas" en las herramientas de desarrollo de Google Chrome sería suficiente, pero la infraestructura parece muy inestable y las solicitudes de python + parecen más prometedoras que curl + bash. Para condimentar un poco las cosas, hay un proxy no transparente.