si alguien estableciera un túnel ssh hacia / desde el trabajo o el hogar, ¿hay alguna manera de evitar el tráfico futuro de túneles SSH?
Entiendo que websense puede bloquear el tráfico, pero los usuarios que usan el túnel ssh pueden omitir websense u otros productos similares porque no pueden descifrar o buscar más en el paquete para diferenciar entre tráfico legítimo o ilegítimo.
De algunas lecturas e investigaciones, descubrí que algunas cosas que puede hacer son las siguientes: - apague SSH por completo; no está permitido en absoluto: restrinja el acceso ssh solo a los usuarios que los necesitan para acceder y niegue el acceso ssh a todos los demás - cree un protocolo personalizado para incluir en la lista negra o incluir en la lista blanca el tráfico ssh por destino (suponiendo que las listas sean manejables) - revise los registros para el tráfico ssh, revise las IP de destino y verifique si se resuelven en dispositivos legítimos o permitidos o no, o verifique si hay más tráfico regular de Internet que el tráfico de túnel y puede negar / poner en una lista negra esa IP
Pero me preguntaba, además de estas opciones, ¿sería posible eludir las opciones anteriores a través de un ataque de hombre en el medio?
¿O hay otra opción para bloquear el tráfico de túnel ssh o incluso algún dispositivo de red que pueda filtrar / bloquear este tráfico?
gracias por la ayuda.