現在、Trustwave NACを使用してネットワークへの不正な物理アクセスを防止しているクライアントの侵入テストを行っています。
これを回避するための可能な方法があるかどうか知りたいのですが。クライアントはその実装に多大な信頼を置いていますが(これまでのところ正当な理由があります)、単一のセキュリティテクノロジーに依存することが適切な解決策でない場合を除いて、実証するためにそれをバイパスできるようにしたいと思います。
デバイスをDOSにしようとする(私はこれを試す許可を持っている)ことを除けば、何が試みられるのかわかりません。
このデバイスは単純なポートセキュリティではありません。 ARPポイズニングを使用して実際のゲートウェイを隠し、すべてのデバイスをActive Directoryサーバーに対して認証されるまで隔離LANに配置します。 NACデバイスをだまして、自分が以前にADに対して認証されたデバイスであると思わせられない限り、隔離LAN内の他の誰かのMACをスプーフィングしても役に立ちません。
既知の技術、学術論文、会議のプレゼンテーションなどを探しています。
あなたが求めていることに基づいて(NACを使用した物理アクセスのテスト)、pwnie expressのpwnplugをお勧めします(余裕があれば、powerpwnの方が優れていると思います https://www.pwnieexpress.com/penetration -testing-vulnerability-assessment-products/sensors/pwn-power / )。
NACをバイパスする方法については、次のとおりです。
出典: https://www.pwnieexpress.com/support/product-documentation/
免責事項:pwnplugのNACバイパス機能を使用したことはありません。
お役に立てば幸いです。
プリンターを見つけて、そのIPとMacを偽装します...そこから始めてください。このソリューションでは、機能に基づいてすべてを分類する必要があります。信頼できるデバイスになりすまそうとすることができます。