কীভাবে এসএসএস টানেলিং ট্রাফিক ব্লক করবেন?


14

যদি কেউ কাজ বা বাড়িতে / থেকে এসএসএস টানেল স্থাপন করতে চান, তবে ভবিষ্যতে এসএসএইচ টানেলিং ট্রাফিক রোধ করার কোনও উপায় আছে কি?

আমি বুঝতে পারি যে ওয়েবসেস ট্র্যাফিককে অবরুদ্ধ করতে পারে, তবে যারা এসএসএস টানেলিং ব্যবহার করেন তারা ওয়েবসেস বা অন্যান্য অনুরূপ পণ্যগুলিকে বাইপাস করতে পারেন কারণ এটি বৈধ বা অবৈধ ট্র্যাফিকের মধ্যে পার্থক্য জানাতে প্যাকেটে ডিক্রিপ্ট বা আরও তাকাতে পারে না।

কিছু পড়া এবং গবেষণা থেকে, আমি পেয়েছি যে আপনি করতে পারেন এমন কিছু জিনিস নিম্নলিখিত: - এসএসএইচ পুরোপুরি বন্ধ করুন; একেবারেই অনুমোদিত নয় - এসএসএস অ্যাক্সেস কেবলমাত্র তাদের ব্যবহারকারীর মধ্যে সীমাবদ্ধ করুন যাদের অ্যাক্সেসের জন্য তাদের প্রয়োজন এবং অন্য সকলকে এসএসএস অ্যাক্সেস অস্বীকার করুন - গন্তব্যস্থলে ব্ল্যাকলিস্টে বা হোয়াইটলিস্টে এসএসএস ট্র্যাফিকের জন্য একটি কাস্টম প্রোটোকল তৈরি করুন (তালিকাগুলি ম্যানেজ করে ধরে নেওয়া হয়) - এসএসএস ট্র্যাফিকের জন্য পর্যালোচনা লগগুলি, পর্যালোচনা গন্তব্য আইপি এবং তারা বৈধ বা অনুমোদনযোগ্য ডিভাইসগুলির সমাধান করে কিনা তা যাচাই করুন বা টানেল ট্র্যাফিকের চেয়ে নিয়মিত ইন্টারনেট ট্রাফিক রয়েছে কিনা এবং আপনি সেই আইপিটিকে অস্বীকার / কালো তালিকাভুক্ত করতে পারেন

তবে আমি ভাবছিলাম, এই বিকল্পগুলি ছাড়াও, ম্যান-ইন-দ্য-মধ্য-আক্রমণের মাধ্যমে কি উপরোক্ত বিকল্পগুলি বাতিল করা সম্ভব হবে?

অথবা এসএসএস টানেলিং ট্র্যাফিক বা এমন কোনও নেটওয়ার্ক ডিভাইস যা এই ট্র্যাফিকটিকে ফিল্টার / ব্লক করতে পারে তা অবরুদ্ধ করার জন্য অন্য বিকল্প আছে?

সাহায্যের জন্য ধন্যবাদ.


যাইহোক , এখানে কয়েকটি লিঙ্কগুলি যা ssh টানেলিংয়ের ব্যাখ্যা করতে সহায়তা করে: chamibuddhika.wordpress.com/2012/03/21/ssh-tunnelling- বর্ণিত revsys.com/writings/quicktips/ssh-faster-connections.html alvinalexander.com/unix / এডু /… এবং কিছু যা উপরোক্ত বিকল্পগুলি ব্যতীত
এসএসএস

উত্তর:


13

আউটবাউন্ড এসএসএস সংযোগগুলি রোধ করা, এবং এই জাতীয় কোনও টানেলগুলির জন্য গভীর প্যাকেট পরিদর্শনের মাধ্যমে আউটবাউন্ড সংযোগগুলির সম্পূর্ণ অবরোধ প্রয়োজন হবে । বন্দরগুলি অনুসন্ধান করা 100% অকেজো হবে। এটি এসএসএইচ তা জানতে আপনাকে আসল প্যাকেট পেডলোডটি দেখতে হবে। (ওয়েবসোস এটিই করছে))

কেবলমাত্র অন্য একটি বিকল্প একটি "প্রক্সি" হোস্ট সেট আপ করছে। কনফিগারেশনটি লক করুন যাতে ssh ক্লায়েন্ট এবং সার্ভারটি টানেলিংয়ের অনুমতি দেবে না, তবে কেবলমাত্র সেই মেশিনকে আউটবাউন্ড এসএসএস সংযোগ তৈরি করার অনুমতি দেবে - অবশ্যই এটির পাশাপাশি সিস্টেমটি সুরক্ষিত করাও অন্তর্ভুক্ত রয়েছে, অন্যথায় লোকেরা যে কোনও এসএসএস সফ্টওয়্যার চায় তা চালাতে পারে।


মন্তব্যের জন্য ধন্যবাদ. সুতরাং সমস্ত বিকল্প থেকে, এটি আরও ভাল পদ্ধতির মত শোনাচ্ছে। সাহায্যের প্রশংসা করুন।
ব্যবহারকারী1609

9

আরও একটি পদ্ধতি আছে, আপনি যদি কেবলমাত্র এসএসএইচকে প্রক্সি ওয়ার্ক্রাউন্ড হিসাবে ব্যবহার করতে বাধা দেওয়ার দিকে তাকিয়ে থাকেন তবে কেন এটি 20 কেবি / সেকেন্ড বা তাই বলার ক্ষেত্রে সীমাবদ্ধ রাখবেন না, এটি ওয়েবের পক্ষে যথেষ্ট বেদনাদায়ক, তবে কনসোল ব্যবহারের জন্য দুর্ভেদ্য।

আপনি যদি স্বাভাবিক গতিতে ফাইল স্থানান্তরের অনুমতি দিতে চান তবে এটি কোনও বিকল্প হবে না।


আকর্ষণীয় পয়েন্ট এবং সম্পর্কে চিন্তা করা ভাল। এটি ভাগ করে নেওয়ার জন্য ধন্যবাদ।
ব্যবহারকারী1609

1
এটি যে কোনও "scp" ট্র্যাফিককেও রেট-সীমাবদ্ধ করবে, যা লোকেরা প্রায়শই ফাইলগুলি অনুলিপি করতে হবে তার উপর নির্ভর করে খুব ভালভাবে যেতে পারে না।
রিকি বিম

6

আপনি যদি এসএসএইচ সার্ভার এবং ফায়ারওয়াল নিয়ন্ত্রণ করেন তবে আপনি এসএসএইচ সার্ভারটি যে কোনও বন্দর ব্যবহার করছেন (ডিফল্টরূপে 22) অ্যাক্সেস অবরুদ্ধ করে অ্যাক্সেসকে নিয়ন্ত্রণ করতে পারেন। পূর্বে পোর্টটি না খোলা থাকলে, তবে অভ্যন্তরীণ সংযোগগুলি যে কোনও উপায়ে অবরুদ্ধ হওয়ার সম্ভাবনা রয়েছে, যদিও আপনি সম্ভবত খুঁজে পেয়েছেন যে বহির্মুখী সংযোগগুলির অনুমতি দেওয়া হবে। সঠিক নকশা এবং পরিকল্পনার সাহায্যে আপনি নিজের পছন্দ মতো সূক্ষ্ম বা রুক্ষ দানাতে অ্যাক্সেস নিয়ন্ত্রণ করতে পারেন।

আপনি যদি এসএসএইচ সার্ভারটি নিয়ন্ত্রণ না করেন তবে আপনি যে পোর্টটি ব্যবহার করছেন তা আপনি গ্যারান্টি দিতে পারবেন না তাই কেবল পোর্টের উপর ভিত্তি করে ফিল্টার করা আরও কঠিন be

আপনার নেটওয়ার্কে থাকার সময় আপনার যদি প্রত্যেককে একটি এসএসএইচ সার্ভারে অ্যাক্সেসের অনুমতি দেওয়া প্রয়োজন হয় তবে তার বাইরে থাকাকালীন কেবল কয়েকটি নির্বাচন করুন, পোর্ট নোকিং একটি ঝরঝরে পড়া।


1
ভাগ করে নেওয়ার জন্য ধন্যবাদ. বন্দর ছিটানোর বিষয়ে কিছু লিঙ্ক খুঁজে পেয়েছে। এটি একটি আকর্ষণীয় ধারণা, প্রথমবার আমি এটি সম্পর্কে শুনেছিলাম। আগ্রহী যে কারও জন্য, এই বৈশিষ্ট্যের জন্য আমি এখন পর্যন্ত যা পড়ছি তা এখানে: Portknocking.org এবং bsdly.blogspot.com/2012/04/why-not-use-port-knocking.html
user1609
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.