He hecho referencia a un antiguo artículo externo de Cisco sobre cómo bloquear el tráfico de torrent Bit referenciado en línea aquí
Este procedimiento que he encontrado solo funciona el 50% del tiempo.
Encuentro el bloqueo de puertos específicos de bit torrent, y hacer la expresión regular funciona, simplemente no captura todo el tráfico.
object-group service bit-torrent-services tcp-udp
port-object eq 6969
port-object range 6881 6999
y
regex bit-torrent-tracker ".*[Ii][Nn][Ff][Oo]_[Hh][Aa][Ss][Hh]=.*"
¿Alguien tiene expresiones regulares más actualizadas para encontrar tráfico de torrente de bits? ¿O son estos los límites de la ASA en este momento?
Respuestas:
<joke> Desconéctalo </joke>
Los clientes de Bittorrent pueden (y lo hacen) usar puertos aleatorios. El bloqueo de los puertos comunes solo alentará a los usuarios a moverse a diferentes puertos. Además, el tráfico entre clientes ha sido compatible con el cifrado durante algunos años, originalmente como un medio para limitar la interferencia del ISP, lo que hace que el tráfico real de ptp sea irreconocible.
Buscar "info_hash" en la comunicación cliente-rastreador, aunque algo efectivo, también es fácil de vencer. (tor, ssl, vpn, etc.) Tampoco hace nada para detener enjambres sin rastreador (DHT), intercambio de pares (PEX), protocolo de rastreador UDP ...
Si has logrado matar al 50%, considérate afortunado. Este es un juego de whack-a-mole que no puedes ganar.
fuente
Configúrelo en modo proxy transparente para todos los protocolos de aplicación compatibles y solo permita conexiones proxificadas. Cualquier protocolo desconocido fallaría, incluso BitTorrent. El túnel SSL para BitTorrent no es factible, por lo que HTTPS no es un agujero demasiado grande. Básicamente, dejar pasar cualquier conexión enrutada que no haya sido aprobada por L7 permitirá que BitTorrent se escape.
fuente
Una de las soluciones para esto es calificar el tráfico de Torrent de límite haciendo un conjunto específico de la lista de Control. Puerto de Soure e IP de destino (sus agrupaciones de IP).
Excluya puertos para servicios comunes como RDP (Escritorio remoto 3389), VNC, HTTP 8080 (sustituya a 80)
fuente