web-dev-qa-db-ja.com

Trustwave NACのバイパス

現在、Trustwave NACを使用してネットワークへの不正な物理アクセスを防止しているクライアントの侵入テストを行っています。

これを回避するための可能な方法があるかどうか知りたいのですが。クライアントはその実装に多大な信頼を置いていますが(これまでのところ正当な理由があります)、単一のセキュリティテクノロジーに依存することが適切な解決策でない場合を除いて、実証するためにそれをバイパスできるようにしたいと思います。

デバイスをDOSにしようとする(私はこれを試す許可を持っている)ことを除けば、何が試みられるのかわかりません。

このデバイスは単純なポートセキュリティではありません。 ARPポイズニングを使用して実際のゲートウェイを隠し、すべてのデバイスをActive Directoryサーバーに対して認証されるまで隔離LANに配置します。 NACデバイスをだまして、自分が以前にADに対して認証されたデバイスであると思わせられない限り、隔離LAN内の他の誰かのMACをスプーフィングしても役に立ちません。

既知の技術、学術論文、会議のプレゼンテーションなどを探しています。

5
Sonny Ordell

あなたが求めていることに基づいて(NACを使用した物理アクセスのテスト)、pwnie expressのpwnplugをお勧めします(余裕があれば、powerpwnの方が優れていると思います https://www.pwnieexpress.com/penetration -testing-vulnerability-assessment-products/sensors/pwn-power / )。

NACをバイパスする方法については、次のとおりです。

  • まず、Pwnプラグは、802.1x対応のクライアントPCと壁のジャックまたはスイッチの間にインラインで配置されます。
  • 変更されたレイヤ2ブリッジモジュールを使用して、PwnプラグはクライアントPCとスイッチの間で802.1x EAPOL認証パケットを透過的に渡します。
  • 802.1x認証が完了すると、スイッチはネットワークへの接続を許可します。
  • クライアントPCを離れる最初の送信ポート80パケットは、PwnプラグにPCのMAC/IPアドレスとデフォルトゲートウェイを提供します。
  • スイッチのポートセキュリティのトリップを回避するために、Pwnプラグは、認証済みのクライアントPCのMACおよびIPアドレスを使用して、リバースSSH接続を確立します。
  • プラグのSSHコンソールに接続すると、クライアントPCからアクセスできるすべての内部サブネットにアクセスできるようになります。さらにおまけとして、クライアントPCのローカルサブネット内の他のシステムへの接続は、実際にはサブネットのローカルゲートウェイから送信されているように見えます。

出典: https://www.pwnieexpress.com/support/product-documentation/

免責事項:pwnplugのNACバイパス機能を使用したことはありません。

お役に立てば幸いです。

1
you

プリンターを見つけて、そのIPとMacを偽装します...そこから始めてください。このソリューションでは、機能に基づいてすべてを分類する必要があります。信頼できるデバイスになりすまそうとすることができます。

0
Ghost