Follower

Mittwoch, November 22, 2006

Projekt Securing NAC Fortschritt

Auch diese Woche ham ma wieder fleißig an unserem Projekt gearbeitet. Wobei wir da anfangs erst mal kleine Kinderkrankheiten behoben haben, welche noch so in unsere Teststellung hie und da vorkamen.

Zuerst einmal haben wir den Uplink ins FH Netz korrigiert. Dazu hab ich ein 60er VLAN angelegt, den Router mit .254 an dieses VLAN angeschlossen, dem VLAN selbst die 60.1 gegeben. Danach eine Route # ip route 0.0.0.0 0.0.0.0 192.168.60.254 permanent name FH-Netz angelegt. Routing selbst (mit RIP) muss natürlich schon aktiviert sein.

Obwohl alles richtig ist konnte ich von den Clients aus noch immer nicht rauspingen, vom Switch aus schon. Ein kurzer Anruf beim Reini hat die Sache dann aufgeklärt und im Nachhinein ja auch voll logisch. Aufn Router mussten wir nämlich noch RetourRouten definieren. Beispielsweise die Route "willst du zu 192.168.10.0 musst du über 192.168.60.1". Das ham wir für alle unsere VLANs (außer natürlich dem 60er) gemacht und schon gings.

Als nächstes ham wir dann die Interface_ACL am Switch bereinigt, da da anscheinend irgendwas dazu führte, dass der TrendMicro Client nicht updaten konnte. Und zu guter Letzt konnten wir dann die eigentlich weiteren Bypassing Methoden testen.

Dazu gehört gestern das Netzwerksharing von Windows XP, welches wie erwartet ohne Probleme einen 2ten nicht compliant Client einschleusen kann. Was bei NAT ja ohnedies zu erwarten war. Kleine Probleme machte uns hierbei die integrierte Firewall von TrendMicro Officescan, da diese anscheinend standardmässig den 2ten Client blockt. Nach dem Deaktivieren derselbigen funktionierts aber.

Fürs Projekt heißt das, die "einfachen" Versuche sind durch. Ab jetzt sollte es ins Eingemachte gehen, Exploits, RE-Engineering usw.... mal sehen, müssen wir erst in der nächsten Sitzung durchkauen.

Keine Kommentare: