si quelqu'un devait configurer un tunnel ssh vers / depuis le travail ou la maison, existe-t-il un moyen d'empêcher le trafic de tunneling SSH futur?
Je comprends que le websense peut bloquer le trafic, mais les utilisateurs qui utilisent le tunneling ssh peuvent contourner le websense ou d'autres produits similaires car il ne peut pas déchiffrer ou regarder plus loin dans le paquet pour faire la différence entre le trafic légitime ou illégitime.
d'après certaines lectures et recherches, j'ai trouvé que certaines choses que vous pouvez faire sont les suivantes: - désactiver complètement SSH; pas autorisé du tout - restreindre l'accès ssh aux seuls utilisateurs qui en ont besoin pour l'accès et refuser l'accès ssh à tous les autres - créer un protocole personnalisé pour mettre en liste noire ou mettre en liste blanche le trafic ssh par destination (en supposant que les listes soient gérables) - consulter les journaux pour le trafic ssh, revoir les adresses IP de destination et vérifiez si elles se résolvent en appareils légitimes ou autorisés ou non, ou vérifiez s'il y a plus de trafic Internet régulier que de trafic de tunneling et vous pouvez refuser / mettre sur liste noire cette IP
Mais je me demandais, outre ces options, serait-il possible de contourner les options ci-dessus par une attaque de l'homme du milieu?
Ou existe-t-il une autre option pour bloquer le trafic de tunneling ssh ou même un périphérique réseau qui peut filtrer / bloquer ce trafic?
Merci pour l'aide.