如果有人要建立往返工作或家庭的 ssh 隧道,有没有办法防止未来的 SSH 隧道流量?
我知道 websense 可以阻止流量,但使用 ssh 隧道的用户可以绕过 websense 或其他类似产品,因为它无法解密或进一步查看数据包以区分合法或非法流量。
从一些阅读和研究中,我发现你可以做的一些事情如下: - 完全关闭 SSH;根本不允许 - 将 ssh 访问限制为仅需要他们访问的用户并拒绝其他所有人 ssh 访问 - 创建自定义协议以按目的地将 ssh 流量列入黑名单或白名单(假设列表是可管理的) - 查看 ssh 流量日志,查看目标 IP 并检查它们是否解析为合法或允许的设备,或者检查是否有比隧道流量更多的常规互联网流量,您可以拒绝/黑名单该 IP
但是我想知道,除了这些选项之外,是否有可能通过中间人攻击来规避上述选项?
或者是否有其他选项可以阻止 ssh 隧道流量,甚至是某些可以过滤/阻止此流量的网络设备?
谢谢您的帮助。