Forum
Merhabalar CP`nin URL filteringini gecici olarak devreye aldik. Kendi veritabani biraz kisitli. Bir cok tunel siteyi elle giriyoruz. Fakat kullanicilar istemedigimiz sitelere gene girebiliyorlar. Genel olarak sirkettekilerin kullandigi tunel web sitelerini nedense Cp tracker`da goremiyorum. Sadece IP`ler var ama o kadar cok IP varki iclerinden ayiklamak zor. Kullanicilarin genel olarak girdikleri web siteleri daha net olarak nasil gorebilirim? yada wiresharkla bunu gormem mumkun mudur? mumkunse nasil yapilandirmam gerekir? Cok tesekkurler
Merhabalar CP`nin URL filteringini gecici olarak devreye aldik. Kendi veritabani biraz kisitli. Bir cok tunel siteyi elle giriyoruz. Fakat kullanicilar istemedigimiz sitelere gene girebiliyorlar. Genel olarak sirkettekilerin kullandigi tunel web sitelerini nedense Cp tracker`da goremiyorum. Sadece IP`ler var ama o kadar cok IP varki iclerinden ayiklamak zor. Kullanicilarin genel olarak girdikleri web siteleri daha net olarak nasil gorebilirim? yada wiresharkla bunu gormem mumkun mudur? mumkunse nasil yapilandirmam gerekir? Cok tesekkurler
Merhaba,
Bu konularda yüksek oranda bloklama yapmak istiyorsan, bu siteleri url filtering ile değilde, https üzerinde geçen paket seviyesinde analiz yapıp bloklaman gerekiyor. Wireshark yada uğraşacağın başka bir program sana harcadığın zamanın geri dönüşünü vermeyecektir. Lokalden dışarıya SSH portunu kapatmalı ve HTTPS portu üzerinden analiz yapmalısın.
Open DNS e hesap aç ve tüm çıkışları open DNS e yönlendir. kısa zamanda tüm siteleri open dns üzerinden takip edebilirsein. hatta doğrudan oradan da bloklayabilirsin.
Dns yönlendirmesinde open DNS hariç tüm DNS leri ya open DNS e yönlendir yada engelle
SAT yaparsan daha sorunsuz olur. Ama yapamazsan doğrudan 53 portunu open DNS sunucuları hariç engelle.
bu şekilde ultrasurf dahil herşeyi engelleyebilirsin.
Seyit Bey cevabınız için çok teşekkür ederim. Https üzerinde geçen paket seviyesinde analiz yapıp bloklama ve uygulanışı hakkında biraz daha bilgi verebilir misiniz?
Merhabalar CP`nin URL filteringini gecici olarak devreye aldik. Kendi veritabani biraz kisitli. Bir cok tunel siteyi elle giriyoruz. Fakat kullanicilar istemedigimiz sitelere gene girebiliyorlar. Genel olarak sirkettekilerin kullandigi tunel web sitelerini nedense Cp tracker`da goremiyorum. Sadece IP`ler var ama o kadar cok IP varki iclerinden ayiklamak zor. Kullanicilarin genel olarak girdikleri web siteleri daha net olarak nasil gorebilirim? yada wiresharkla bunu gormem mumkun mudur? mumkunse nasil yapilandirmam gerekir? Cok tesekkurler
Merhaba,
Bu konularda yüksek oranda bloklama yapmak istiyorsan, bu siteleri url filtering ile değilde, https üzerinde geçen paket seviyesinde analiz yapıp bloklaman gerekiyor. Wireshark yada uğraşacağın başka bir program sana harcadığın zamanın geri dönüşünü vermeyecektir. Lokalden dışarıya SSH portunu kapatmalı ve HTTPS portu üzerinden analiz yapmalısın.
Evet hocam bende bu konuyu merak ettim. Yani sonuçta HTTPS paketlerini çözüp içeriğini alabiliyor isek banka işlemlerimizinde bir güvenliği kalmsa gerek değil mi ?
Sanki bunun yerine bana DNS ayarları ile ilgili bir miktar ayar yapmak gerekli gibi geliyor. Mesala DNS Proxy gibi bir cihaz ile DNS içerde bir yere yönlendirip burada tunnelr için local bir sunucuda bir web sayfası tanımlanabilir. Wireshark ile HTTP trafiğide olsa alınan bağlantı kısımlarında TCP bilgilerinde bulunan HEX xodları sadece o bağlantıya özel olanı bulmak şartı ile kullanılabilir.
Selamlar;
http://www.cozumpark.com/forums/thread/289448.aspx adrese de bir seyler yazmistim.
Legacy URL Filtering mi kullaniyorsunuz yoksa URL Filtering Software Blade mi kullaniyorsunuz ?
Check Point R75.20 surumuyle birlikte Application Control, URL Filtering, Data Loss Prevention, IPS, Antivirus blade lerinde HTTPS inspection i destekliyor. HTTPS inspection kurallari ayri oldugundan hangi sitelerde ya da kategorilerde HTTPS inspection yapilacagini ya da yapilmayacagini belirtebiliyorsunuz.