Limiti dei tunnel di ispezione deep packet wrt?

1

Multitun è un tunnel che crittografa le connessioni e le invia in blocco su un socket Web, che è uno standard Web. Quindi i firewall che assicurano che il protocollo previsto sia in esecuzione sulla porta consentita, lo passeranno semplicemente come conformi all'HTML. C'è qualcosa che un firewall o un sistema di filtraggio può fare per rilevare questo tipo di tunnel, che aderisce agli standard e utilizza un protocollo generalmente consentito dall'organizzazione? È possibile rilevare una cosa del genere?

    
posta horse hair 16.11.2014 - 05:54
fonte

1 risposta

2

Il rilevamento di questo tipo di tunnel è un po 'difficile dal momento che stanno usando un protocollo ben noto che è generalmente consentito attraverso i firewall. La rilevazione di questo tipo di tunnel richiede tecniche di apprendimento automatico, ma c'è la possibilità di ottenere FPs.

Fingerprinting dello strumento:

Esistono vari strumenti per il tuning dei dati su protocolli ben noti come iodio, dnscat, ptunnel. L'impronta digitale di questi strumenti è un'idea per rilevare il tunnel. Rilevare questi strumenti richiede la conoscenza dei protocolli per cui fa riferimento alle RFC, apprende ogni aspetto del protocollo e lo applica per rilevare il tunnel. Ora crea un ambiente con questo strumento e cattura il traffico utilizzando qualsiasi strumento etereo (wireshark, tcpdump ecc.) E analizza il traffico. Troverete sicuramente alcuni modelli che saranno unici per lo strumento. Lo sto dicendo perché ho rilevato strumenti sopra menzionati e altro ancora utilizzando questo metodo perché scrivere codice di apprendimento automatico richiede più sforzi.

Lo svantaggio di rilevare il tunnel usando pattern è, devi controllare gli aggiornamenti quando ce n'è uno per lo strumento ma quello che ho visto il pattern è sempre lo stesso per tutti gli strumenti.

    
risposta data 16.11.2014 - 07:37
fonte

Leggi altre domande sui tag