Kann man beliebigen Verkehr überwachen, filtern / transformieren?
Ja. Das ist durchaus konzeptionell möglich. Bevor Router schnell und kostengünstig verfügbar waren, war es üblich, einen billigen alten Computer zu finden, Linux zu installieren und die Netzwerkverbindung gemeinsam zu nutzen (IP-Masquerading usw.). Man könnte alles nur mit ansehen tcpdump
, wenn nichts anderes. Und das ist alles - Sie sehen jeden SYN-ACK-Handshake, jede SSL-Zertifikatsanforderung, jede DNS-Suche usw.
Welche Techniken können zur Überwachung / Kontrolle beitragen?
Es liegt auf der Hand, darauf zu achten, welche Hosts Sie auch verbinden . Viele Tools, die dabei helfen, dieselben Dinge, die Kinder von Websites für Erwachsene und Mitarbeiter von Facebook fernhalten. Siehe diese unix.se- Frage, insbesondere ntop .
Durch die Einschränkung von Ports wird der Speicherplatz auf jeden Fall reduziert. Ein Port ist nur eine willkürliche Nummer, aber ich habe mich bei paranoiden Organisationen beraten, die alles außer Port 80 ausgesperrt haben. Das zwang uns dazu, Dinge wie tunnel ssh über https oder kompliziertere Schemata (zweiköpfige ssh-Tunnel) auszuführen, wenn wir es wollten hol Zeug von zu Hause aus.
Das hinterlässt jedoch immer noch einen furchterregenden Upload-Unternehmensgeheimnis-Tunnel, der einfach wie HTTPS aussieht. Ich habe in letzter Zeit viel mit Fiddler gespielt . Wenn Sie wirklich alles drauf haben wollen, würden Sie einen https-Protokollierungs-Proxy in der Mitte platzieren und erklären, dass jeder in Ihrem Shop Ihr Zertifikat akzeptieren muss, was bedeutet, dass Sie alles beobachten. So viel zum Schutz der Privatsphäre - Sie werden sehen, wie die Passwörter in Klartext gmailing werden (wirklich! Versuchen Sie es und sehen Sie!).
Nützliches Gedankenexperiment trotzdem.