se qualcuno dovesse installare un tunnel ssh da / per lavoro o casa, c'è un modo per prevenire il traffico del tunneling SSH futuro?
Comprendo che il websense può bloccare il traffico, ma gli utenti che usano il tunneling ssh possono bypassare il websense o altri prodotti simili perché non possono decrittografare o guardare oltre nel pacchetto per dire la differenza tra traffico legittimo o illegittimo.
da alcune letture e ricerche, ho scoperto che alcune cose che puoi fare sono le seguenti: - disattivare completamente SSH; non è consentito affatto - limita l'accesso ssh solo agli utenti che ne hanno bisogno per l'accesso e nega a tutti gli altri l'accesso ssh - crea un protocollo personalizzato per inserire nella blacklist o autorizzare il traffico ssh per destinazione (supponendo che gli elenchi siano modificabili) - rivedi i registri per il traffico ssh, rivedi gli IP di destinazione e verifica se si risolvono in dispositivi legittimi o consentiti oppure no, oppure verifica se esiste un traffico Internet più regolare rispetto al traffico di tunneling e puoi negare / inserire nella blacklist tale IP
Ma mi chiedevo, oltre a queste opzioni, sarebbe possibile aggirare le opzioni di cui sopra attraverso un attacco man-in-the-middle?
Oppure c'è un'altra opzione per bloccare il traffico di tunneling ssh o anche qualche dispositivo di rete in grado di filtrare / bloccare questo traffico?
grazie per l'aiuto.