Если кто-то должен был установить ssh-туннель на работу или домой, есть ли способ предотвратить трафик SSH в будущем?
Я понимаю, что websense может блокировать трафик, но пользователи, использующие ssh-туннелирование, могут обойти websense или другие подобные продукты, потому что он не может расшифровать или посмотреть дальше в пакете, чтобы определить разницу между легитимным и нелегитимным трафиком.
по результатам некоторых исследований и исследований я обнаружил, что вы можете сделать следующее: - полностью отключить SSH; вообще не разрешено - ограничить доступ по ssh только тем пользователям, которым они нужны для доступа, и запретить всем доступ по ssh - создать собственный протокол для добавления в черный или черный список трафика ssh по месту назначения (при условии, что списки могут быть управляемыми) - просмотреть журналы для трафика ssh, просмотреть IP-адреса назначения и проверьте, разрешают ли они разрешенные или разрешенные устройства или нет, или проверьте, существует ли более обычный интернет-трафик, чем туннельный, и вы можете запретить / занести этот IP-адрес в черный список
Но мне было интересно, кроме этих вариантов, можно ли обойти вышеупомянутые варианты с помощью атаки «человек посередине»?
Или есть другой вариант, чтобы заблокировать трафик туннелирования SSH или даже какое-то сетевое устройство, которое может фильтровать / блокировать этот трафик?
Спасибо за помощь.