Je recherche depuis de nombreuses heures maintenant un moyen de configurer un proxy transparent pour SSL (pas Squid). La réponse générale est que je ne peux pas, mais je sais qu'il y a cependant des moyens . Mon but est seulement le suivant:
- Liste noire / liste blanche des noms de domaine (pas des numéros IP). Le contenu ne sera ni filtré ni modifié.
- Forcer les utilisateurs à travers ces listes. Si je modifie ces paramètres dans les navigateurs Web, ils peuvent simplement les annuler.
La page suivante indique que je pourrais passer le trafic sans modification, mais elle ne dit pas comment: proxy transparent iptables https avec privoxy?
La page suivante montre une règle iptables pour 443 que je n'ai pas pu travailler moi-même: http://alien.slackbook.org/dokuwiki/doku.php?id=slackware:proxy
La page suivante explique comment faire en sorte que cela ne fonctionne qu'avec Squid: http://www.rahulpahade.com/content/squid-transparent-proxy-over-ssl-https
EDIT: Une personne dit ici: Comment utiliser IPTABLES pour créer un passthrough HTTPS (443) autour de Squid? "La meilleure chose à faire pour vous est de bloquer l'accès direct au port 443 et de dire à vos utilisateurs que s'ils veulent utiliser HTTPS, ils doivent configurer leur navigateur pour utiliser le proxy." Mais je sais juste comment bloquer complètement le 443, ne pas le faire fonctionner sous un proxy alors.
la source
Je sais que c'est une vieille question, mais si l'OP ne veut que mettre sur liste noire / liste blanche certains noms de domaine, ils n'ont pas du tout besoin d'utiliser un proxy, ils peuvent simplement utiliser une liste noire basée sur DNS.
Tout autre domaine sera autorisé. Tout le trafic Web SSL ou autre passera par la passerelle sans changement.
Edit: Étant donné que l'OP est prêt à forcer les utilisateurs à parcourir ses listes, il peut bloquer d'autres méthodes d'accès au DNS. De cette façon, si l'utilisateur essaie d'utiliser l'une de ces autres méthodes DNS bloquées, les sites Web ne fonctionneront tout simplement pas. alias «Mon chemin ou l'autoroute»
Pour DNS sur HTTPS mentionné par @wheeler, vous pouvez simplement bloquer les recherches DNS régulières vers des sites tels que https://dns.google.com et https://cloudflare-dns.com/dns-query et https: // doh.cleanbrowsing.org/doh/family-filter/ . Bien que cela devienne rapidement intenable à mesure que de plus en plus de services sont mis en ligne.
Vous pouvez également avoir besoin d'un moyen de bloquer les types MIME tels que application / dns-udpwireformat pour d'autres méthodes de DNS en cours de développement.
la source
Le délégué peut fonctionner comme proxy Man-In-The-Middle pour HTTPS.
la source
Pour le mode transparent, le système Inline IPS (Suricata, Snort) peut vous aider à bloquer les sites SSL.
https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Setting_up_IPSinline_for_Linux
Bloquer les règles de site SSL pour un utilisateur spécifique:
Bloquer les règles de téléchargement de fichiers en fonction des extensions:
Essayez ceci avec SimpleWall
C'est très très simple d'ajouter une règle de blocage avec l'interface Web de Simplewall.
Vous pouvez également ajouter des règles sous
Simplewall => Content Filter
utiliser les mêmes règles pour IPS avec le filtre de contenu http.la source