Как выборочно фильтровать или блокировать трафик, отличный от http/S?

Я знаю, что можно фильтровать веб-контент, скажем, с Squid + ICAP сервером.

но разве концептуально и практически возможно контролировать, фильтровать и программно преобразовывать произвольные (исходящий + входящий) трафик, пересекающий маршрутизаторы вашей организации?

например, если программист в вашей организации решает использовать клиент-серверную программу, специально созданную для отправки конфиденциальных данных из организации (с его сервером, слушающим стандартный порт http / s или любой другой известный/произвольный порт где-нибудь в интернете), то с помощью каких методов и программного обеспечения можно отслеживать и контролировать эту вредоносную попытку?

Я заинтересован в получении некоторых указателей как на концепции / методы, так и на некоторые предложения FOSS на основе Linux, которые я мог бы изучить дальше. Обратите внимание, что DLP-продукты, такие как MyDLP, говорят только о веб-контенте, а не о приведенном выше сценарии, а именно о данных кража через специально разработанную программу с использованием стандартного или нестандартного протокола передачи данных.

3
задан Kenster
10.11.2022 10:38 Количество просмотров материала 3328
Распечатать страницу

1 ответ

можно ли отслеживать/фильтровать / преобразовывать произвольный трафик?

Да. Это, конечно, концептуально. Прежде чем маршрутизаторы были легко доступны и дешевы, было принято находить дешевый старый компьютер, устанавливать Linux и обмениваться сетевым подключением (IP-маскировка и т. д.). Вы можете смотреть все только с tcpdump, Если ничего другого. И это все - вы увидите каждое рукопожатие SYN-ACK, каждый запрос сертификата SSL, каждый поиск DNS, п.

какие методы могли бы помочь контролировать / контролировать?

это очевидно для какие хосты вы подключаете тоже. Много инструментов, чтобы помочь с этим, тот же материал, который держит детей взрослых сайтов и сотрудников от facebook. См.эта система.се Вопрос, в частности ntop.

ограничение портов определенно уменьшает космос. Порт-это просто произвольное число, но я консультировался с параноиком организации, которые заблокировали все, кроме порта 80. Это заставило нас делать такие вещи, как туннельный ssh через https или более сложные схемы (двухголовые SSH туннели), когда нам нужно было получить вещи из дома.

но это все еще оставляет страшный туннель секретов загрузки компании, который выглядит как HTTPS. Я играл с Саша много в последнее время. Если бы Вы были действительно одержимы ловлей всего, вы бы расположить входа HTTPS прокси в средний, и как раз объявите что каждое внутри вашего магазина должно признавать ваш сертификат, который середины вы наблюдают все. Приватность, конечно, вы увидите людей пароли Gmail в обычный текст (на самом деле! попробуйте и убедитесь!)- но это будет ужасно сложно для вашей черной шляпы, чтобы получить что-нибудь, не заметив этого.

полезный мысленный эксперимент.

2
отвечен ckhan 2022-11-11 18:26

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх