gdyby ktoś założył tunel ssh do / z pracy lub do domu, czy istnieje sposób, aby zapobiec przyszłemu tunelowaniu SSH?
Rozumiem, że websense może blokować ruch, ale użytkownicy korzystający z tunelowania ssh mogą ominąć websense lub inne podobne produkty, ponieważ nie mogą odszyfrować ani szukać dalej w pakiecie, aby odróżnić ruch legalny od nielegalnego.
z niektórych lektur i badań wynika, że niektóre rzeczy, które możesz zrobić, to: - całkowicie wyłączyć SSH; w ogóle niedozwolone - ogranicz dostęp ssh tylko do użytkowników, którzy go potrzebują, i odmów wszystkim dostępu ssh - utwórz niestandardowy protokół do czarnej listy lub białej listy ruchu ssh według miejsca docelowego (zakładając, że listy można zarządzać) - przeglądaj dzienniki ruchu ssh, przeglądaj docelowe adresy IP i sprawdź, czy odpowiadają one legalnym lub dopuszczalnym urządzeniom, czy też nie, lub sprawdź, czy jest większy ruch internetowy niż ruch tunelowy i możesz odmówić / umieścić na czarnej liście ten adres IP
Zastanawiałem się jednak, oprócz tych opcji, czy byłoby możliwe obejście powyższych opcji poprzez atak typu man-in-the-middle?
A może istnieje inna opcja blokowania ruchu tunelującego ssh lub nawet jakieś urządzenie sieciowe, które może filtrować / blokować ten ruch?
dzięki za pomoc.