якщо хтось повинен встановити ssh-тунель до / з роботи чи додому, чи є спосіб запобігти майбутньому трафіку тунелів SSH?
Я розумію, що websense може блокувати трафік, але користувачі, які використовують ssh-тунелінг, можуть обійти websense або інші подібні продукти, оскільки він не може розшифрувати або заглянути далі в пакет, щоб визначити різницю між законним або нелегітимним трафіком.
з деяких читань та досліджень я виявив, що ви можете зробити наступне: - повністю вимкнути SSH; взагалі не дозволено - обмежте доступ до ssh лише тим користувачам, які їм потрібні для доступу, і забороняйте усім іншим доступ до ssh - створіть спеціальний протокол до чорного списку або білого списку ssh-трафіку за призначенням (припустимо, що списки керовані) - перегляньте журнали на трафік ssh, перегляньте цільові IP-адреси та перевірте, чи вони дозволяють легітимним чи дозволеним пристроям чи ні, або перевірте, чи є більш регулярний інтернет-трафік, ніж тунельний трафік, і чи можете ви заборонити / переглядати цей чорний список
Але мені було цікаво, окрім цих варіантів, чи вдасться обійти вищезазначені варіанти за допомогою нападу "людина-в-середині"?
Або є інший варіант блокування трафіку ssh-тунелювання або навіть якогось мережевого пристрою, який може фільтрувати / блокувати цей трафік?
Дякую за допомогу.