Come può la connessione di un router VPN canaglia essere contromisure con uno sniffer?

2

In qualità di amministratore IT, cosa posso fare per contromisare un attacco eseguito come spiegato in questa pagina? link

Quello che fanno è mettere un software VPN SSL in esecuzione sul lato interno della rete dell'ufficio con un'interfaccia virtuale che si connette a un server cloud con un nome DNS dinamico. Il client VPN esterno quindi si connette anche al server cloud, collegandosi all'interfaccia virtuale.

L'interfaccia sul lampone sta bloccando tutto il traffico in entrata eccetto il collegamento creato dal server VPN al cloud.

Ovviamente, questo significa che hanno accesso alla tua rete, ma per quanto posso vedere, nmap non lo sta capendo.

    
posta The Viking 13.08.2015 - 16:33
fonte

2 risposte

1

Il modo migliore per mitigare questo attacco è probabilmente quello di avere una buona conoscenza dei sistemi sulla rete interna e controllare l'accesso il più possibile.

Un modo comune per risolvere questo problema consiste nell'utilizzare elementi come l'autenticazione 802.1x per gli endpoint, in modo tale che il collegamento di un sistema canaglia alla rete non fornisca un indirizzo IP e la connettività che questo attacco richiederebbe.

Potresti anche introdurre l'autenticazione per il traffico web su un server proxy e bloccare tutti i tentativi non autenticati per ottenere l'accesso.

Potresti anche monitorare il traffico Internet per cercare modelli di traffico insoliti. Un nodo che gestisce una VPN invierà traffico 24 ore su 24, 7 giorni su 7, quindi dovrebbe apparire anomalo se fosse collocato in un luogo che generalmente solo gli utenti presenti dal 9-5 dicono.

Come per tutte le altre misure di sicurezza, non esiste una misura che possa impedirlo, ma puoi renderlo più difficile da eseguire per gli aggressori e darti maggiori possibilità di rilevarlo.

    
risposta data 13.08.2015 - 16:51
fonte
0

Non è possibile analizzare o contromisurare la connessione di una VPN canaglia router nella tua rete con uno sniffer. Tutto il traffico (dopo la creazione della VPN) è criptato.

Hai 2 livelli di azione per impegnarti in questo ordine.

Difesa legale

Devi definire se questa connessione all'interno del tuo la rete è:

  • legale e quindi gestito,
  • illegale e quindi combattuto a tutte le estensioni (avverti quindi attacco).

Difesa tecnica

Vedi: risposta di Rory McCune

    
risposta data 12.10.2015 - 20:41
fonte

Leggi altre domande sui tag