Gibt es eine Möglichkeit, zukünftigen SSH-Tunnelverkehr zu verhindern, wenn jemand einen SSH-Tunnel von der Arbeit oder von zu Hause aus einrichten sollte?
Ich verstehe, dass Websense den Datenverkehr blockieren kann, aber Benutzer, die SSH-Tunneling verwenden, können Websense oder andere ähnliche Produkte umgehen, da es den Unterschied zwischen legitimem und illegitimem Datenverkehr nicht entschlüsseln oder im Paket nachsehen kann.
Nach einigem Lesen und Nachforschen habe ich festgestellt, dass einige Dinge, die Sie tun können, die folgenden sind: - SSH insgesamt deaktivieren; Überhaupt nicht zulässig - Beschränken Sie den SSH-Zugriff nur auf Benutzer, die sie für den Zugriff benötigen, und verweigern Sie allen anderen Benutzern den SSH-Zugriff Überprüfen Sie die Ziel-IPs, und prüfen Sie, ob sie sich zu legitimen oder zulässigen Geräten auflösen, oder ob es regelmäßigeren Internetverkehr als Tunnelverkehr gibt, und Sie können diese IP ablehnen / auf die schwarze Liste setzen
Aber ich habe mich gefragt, ob es neben diesen Optionen möglich ist, die oben genannten Optionen durch einen Man-in-the-Middle-Angriff zu umgehen.
Oder gibt es eine andere Option zum Blockieren des SSH-Tunnelverkehrs oder sogar eines Netzwerkgeräts, das diesen Verkehr filtern / blockieren kann?
Danke für die Hilfe.