Se faccio tunnel su qualsiasi traffico tcp true ssh o qualsiasi protocollo crittografato con ssl qualcuno catturerà il traffico in grado di eseguire qualche tipo di decrittografia offline usando il file di acquisizione ?? Che tecnica usano per farlo!?
Nella mia azienda abbiamo dovuto chiamare un fornitore di rete per analizzare il nostro traffico di rete a causa di alcune attività sospette nella nostra rete, collegano alcuni snort come sistema ..., e non penso che la procedura sia valida per trovare un Attacker esperto di smart ore