Làm cách nào để chặn lưu lượng bit torrent bằng Cisco ASA?


13

Tôi đã tham khảo một bài viết cũ của Cisco bên ngoài về cách chặn lưu lượng Bit torrent được tham chiếu trực tuyến Tại đây

Thủ tục này tôi đã tìm thấy chỉ hoạt động 50% thời gian.

Tôi thấy việc chặn các cổng cụ thể của torrent bit và thực hiện regex hoạt động, nó chỉ không bắt được tất cả lưu lượng.

object-group service bit-torrent-services tcp-udp
port-object eq 6969
port-object range 6881 6999

regex bit-torrent-tracker ".*[Ii][Nn][Ff][Oo]_[Hh][Aa][Ss][Hh]=.*"

Có ai có nhiều regex cập nhật hơn cho việc tìm kiếm lưu lượng bit torrent không? Hay đây có phải là giới hạn của ASA tại thời điểm này?


Tôi tin rằng đây sẽ là giới hạn của ASA tại thời điểm này. Các thiết bị UTM khác sử dụng "mô-đun ứng dụng (dựa trên IPS)" và có thể chặn thành công. Tuy nhiên, tôi chắc chắn bạn cũng có thể làm điều đó nhưng sử dụng mô-đun IPS được gắn vào ASA.
LAF

Câu trả lời:


14

<đùa> Rút phích cắm </ đùa>

Các máy khách Bittorrent có thể (và làm) sử dụng các cổng ngẫu nhiên. Chặn các cổng chung sẽ chỉ khuyến khích người dùng di chuyển đến các cổng khác nhau. Ngoài ra, lưu lượng giữa các máy khách đã hỗ trợ mã hóa trong một số năm nay - ban đầu là một phương tiện để hạn chế sự can thiệp của ISP - làm cho lưu lượng ptp thực tế không thể nhận ra.

Tìm kiếm "thông tin_hash" trong giao tiếp theo dõi khách hàng, trong khi phần nào hiệu quả, cũng dễ dàng bị đánh bại. (tor, ssl, vpn, v.v.) Nó cũng không làm gì để ngăn chặn các swarms không theo dõi (DHT), trao đổi ngang hàng (PEX), giao thức theo dõi UDP ...

Nếu bạn đã giết được 50%, hãy tự cho mình may mắn. Đây là một trò chơi đánh đòn mà bạn không thể thắng.


9

Định cấu hình nó trong chế độ proxy trong suốt cho tất cả các giao thức ứng dụng được hỗ trợ và chỉ cho phép các kết nối được ủy quyền. Bất kỳ giao thức không xác định sẽ thất bại bao gồm BitTorrent. Đường hầm SSL cho BitTorrent là không khả thi nên HTTPS không phải là một lỗ hổng quá lớn. Về cơ bản cho phép thông qua bất kỳ kết nối được định tuyến nào chưa được L7 phê duyệt sẽ cho phép BitTorrent lướt qua.


Tôi đặt cược rất nhiều thứ sẽ phá vỡ với phương pháp này. Điều gì về việc giới hạn số kết nối, một khi số kết nối từ một máy chủ x chạm x, giết tất cả các kết nối của nó trong y giây. Đây là một cách hiệu quả để ngăn cản người dùng sử dụng truyền tệp p2p. Có phần mềm / thiết bị kiểm toán / bảo mật có thể làm điều này. Không chắc chắn về ASA tho.
sdaffa23fdsf

Có những giải pháp khác đi đến cực đoan như truy vấn trình theo dõi và đưa vào danh sách đen tất cả các đồng nghiệp. Nếu đó là môi trường văn phòng, chỉ những người dùng đáng tin cậy mới có quyền truy cập vào bất kỳ thứ gì ngoài HTTP (s). Đối với phần còn lại, proxy HTTP trong suốt sẽ không có hiệu lực xấu và quyền truy cập được định tuyến / NAT có thể được cấp trên cơ sở từng trường hợp.
Monstieur

Chính xác thì đường hầm SSL "không khả thi" như thế nào? Bạn có nhận ra nhiều VPN chỉ là kết nối SSL. Người dùng hellbent khi sử dụng BT sẽ tìm cách vượt qua những nỗ lực của bạn để chặn họ.
Ricky Beam

Đường hầm TCP băng thông cao qua SSL sẽ nhanh chóng tan chảy đến mức không còn là băng thông. Điểm cuối đường hầm bên ngoài sẽ là địa chỉ IP hiển thị dưới dạng máy khách Torrent chứ không phải địa chỉ công ty của bạn.
Monstieur

-1

Một trong những cách giải quyết cho vấn đề này là xếp hạng giới hạn lưu lượng truy cập Torrent bằng cách tạo bộ danh sách Điều khiển cụ thể. Cổng Soure và IP đích (Hồ bơi IP của bạn).

Loại trừ các cổng cho các dịch vụ phổ biến như RDP (Remote Desktop 3389), VNC, HTTP 8080 (phụ thuộc vào 80)

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.