se alguém configurasse um túnel ssh para / do trabalho ou em casa, existe uma maneira de impedir o tráfego futuro de encapsulamento SSH?
Entendo que o websense pode bloquear o tráfego, mas os usuários que usam o encapsulamento ssh podem ignorar o websense ou outros produtos similares porque não podem descriptografar ou procurar mais no pacote para diferenciar o tráfego legítimo ou ilegítimo.
de algumas leituras e pesquisas, descobri que algumas coisas que você pode fazer são as seguintes: - desativar completamente o SSH; não é permitido - restrinja o acesso ssh apenas aos usuários que precisam deles e negue acesso a todos os outros - crie um protocolo personalizado para colocar o tráfego ssh na lista negra ou na lista branca por destino (supondo que as listas sejam gerenciáveis) - revise os logs do tráfego ssh, revise os IPs de destino e verifique se eles resolvem dispositivos legítimos ou permitidos ou não, ou verifique se há mais tráfego regular da Internet do que o tráfego de túnel e se você pode negar / colocar na lista negra esse IP
Mas eu estava pensando, além dessas opções, seria possível contornar as opções acima através de um ataque do tipo homem do meio?
Ou existe outra opção para bloquear o tráfego de encapsulamento ssh ou mesmo algum dispositivo de rede que possa filtrar / bloquear esse tráfego?
Obrigado pela ajuda.