Necesita un navegador leniante para portales cautivos (WiFi y LAN)

1

Actualmente estoy trabajando desde una LAN del cliente que está "protegida" a través de la autenticación a través de una tecnología similar a un portal cautivo.

En teoría, lo primero que debe hacer por la mañana es hacer clic en alguna URL, obtener la forma de registro falsificada por el portal cautivo y autenticarse en la red (y luego continuar con el trabajo y otras frustraciones de proxy no transparente).

Por supuesto, los exploradores de hoy en día detectan fácilmente todas estas técnicas "inteligentes" del portal cautivo (lea el ataque MITM) y, la mayoría de las veces, el formulario de inicio de sesión nunca aparece y todo lo que obtiene es un tiempo de espera.

Los navegadores informan ocasionalmente certificados autofirmados o un paquete SSL incorrecto (TLS 1.0 supongo). Pero también parece que mi compañía AV (Symantec) ni siquiera le da una oportunidad a los navegadores.

Me pregunto si podría superar este obstáculo con algún tipo de versión anterior de algún navegador que usaría solo para iniciar sesión. Seguramente no soy el único que tropieza con este problema. ¿Alguna sugerencia?

Editar 1

Gracias a todos por todas las sugerencias (+ 1'd). Aquí está el progreso hasta ahora.

  • La VPN es Cisco AnyConnect. No hay dificultad para acceder a la VPN desde su tramo público (Internet). Estoy usando OpenConnect en Mint. Todo bien, pero slooow.

  • Sin embargo, cuando se encuentra en la LAN de la empresa más rápida , entran en juego varios obstáculos. El acceso a la LAN está protegido por un producto de Cisco llamado ISE (Identity Services Engine) versión 1.0. Desde la perspectiva del usuario, este ISE funciona como un portal cautivo, falsifica solicitudes de DNS, redirige a un portal que autentica (radio) y aparentemente también usa TLSv1. Los navegadores no están impresionados. OpenConnect también se queja (¿puedo decirle a OC que sea más indulgente?). También el tiempo de espera de OCSP se debe a que no se puede acceder a los servidores.

Estoy planeando escribir todo eso con python y requests para seguir todos los pasos en una secuencia controlada y verificar la ejecución de cada paso. Inicialmente pensé que la captura de solicitudes "curvadas" en las herramientas de desarrollo de Google Chrome sería suficiente, pero la infraestructura parece muy inestable y las solicitudes de python + parecen más prometedoras que curl + bash. Para condimentar un poco las cosas, hay un proxy no transparente.

    
pregunta Alain Pannetier 05.03.2017 - 12:50
fuente

3 respuestas

1

Marcaría la URL de inicio de sesión del portal cautivo. La mayoría de las implementaciones de portal cautivo lo redireccionan a una dirección de inicio de sesión, que debería poder marcar como favorito.

Si el portal está tan mal implementado que en realidad no tiene su propia URL de inicio de sesión, es posible que desee tener un marcador para un sitio web que no sea https, que puede ser interceptado por el portal cautivo.

    
respondido por el Lie Ryan 05.03.2017 - 15:52
fuente
1

Use un dominio desechable que no le importa que el portal cautivo conozca (yo uso redirect.me.away ) y cuando reciba el error del certificado, solo acepte el certificado. El navegador fijará ese dominio con el certificado (no confiable) para que no se produzcan errores al respecto la próxima vez.

Finalmente, considere el uso de banda ancha móvil en lugar de este disparate, y asegúrese de dejarle a quien sea responsable de lo que su red apesta (la mayoría de las veces compran en la basura caros de los proveedores de servicios estafadores porque No se sabe mejor, por lo que si hay suficientes personas que se quejan, es posible que fomente la implementación de soluciones realmente buenas, como WPA2-Enterprise o Hotspot 2.0)

    
respondido por el André Borie 05.03.2017 - 16:35
fuente
1
  • En ese caso específico (como dijo Lie): URL de redireccionamiento del marcador : marca ese URL de redirección específico.
  • En el caso general: use un sitio hecho a mano para ese propósito que nunca use SSL y por lo tanto no le dará una advertencia de SSL. Bookmark NeverSSL.com (discusión de HN aquí .)
respondido por el StackzOfZtuff 05.03.2017 - 20:34
fuente

Lea otras preguntas en las etiquetas