Llevo muchas horas buscando una forma de configurar un proxy transparente para SSL (no Squid). La respuesta general es que no puedo, pero sé que hay algunas formas , sin embargo. Mi propósito es solo el siguiente:
- Nombres de dominio de lista negra / lista blanca (no números de IP). El contenido no se filtrará ni modificará en absoluto.
- Forzar a los usuarios a través de estas listas. Si modifico dicha configuración en los navegadores web, simplemente pueden deshacerla.
La siguiente página dice que podría pasar el tráfico sin modificaciones, pero no dice cómo: ¿ iptables https proxy transparente con privoxy?
La siguiente página muestra una regla de iptables para 443 que yo mismo no pude poner a trabajar: http://alien.slackbook.org/dokuwiki/doku.php?id=slackware:proxy
La siguiente página explica cómo hacer que esto funcione solo con Squid: http://www.rahulpahade.com/content/squid-transparent-proxy-over-ssl-https
EDITAR: Una persona dice aquí: ¿Cómo uso IPTABLES para crear un paso HTTPS (443) alrededor de Squid? "Lo mejor que puede hacer es bloquear el acceso directo al puerto 443 y decirles a sus usuarios que si quieren usar HTTPS, deben configurar su navegador para usar el proxy". Pero solo sé cómo bloquear 443 por completo, no para que funcione bajo un proxy entonces.
fuente
Sé que esta es una pregunta antigua, pero si el OP solo quiere poner en la lista negra / lista blanca ciertos nombres de dominio, no tienen que usar un proxy en absoluto, simplemente podrían usar una lista negra basada en DNS.
Cualquier otro dominio será permitido. Todo el tráfico web SSL o de lo contrario pasará a través de la puerta de enlace sin cambios.
Editar: Al ver que el OP está preparado para forzar a los usuarios a través de sus listas, puede bloquear otros métodos de acceso a DNS. De esta manera, si el usuario intenta usar uno de esos otros métodos DNS que están bloqueados, los sitios web simplemente no funcionarán. alias 'Mi camino o la autopista'
Para DNS-over-HTTPS que @wheeler mencionó, puede bloquear búsquedas regulares de DNS en sitios como https://dns.google.com y https://cloudflare-dns.com/dns-query y https: // doh.cleanbrowsing.org/doh/family-filter/ . Aunque esto se volverá rápidamente insostenible a medida que más y más servicios entren en línea.
También puede necesitar una forma de bloquear tipos MIME como application / dns-udpwireformat para otros métodos de DNS que se están desarrollando.
fuente
Delegado puede funcionar como proxy Man-In-The-Middle para HTTPS.
fuente
Para el modo transparente, el sistema Inline IPS (Suricata, Snort) puede ayudarlo a bloquear sitios ssl.
https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Setting_up_IPSinline_for_Linux
Bloquear las reglas del sitio SSL para usuarios específicos:
Bloquear reglas de descarga de archivos basadas en extensiones:
Prueba esto con SimpleWall
Es muy simple agregar una regla de bloqueo con la interfaz web Simplewall.
También puede agregar reglas
Simplewall => Content Filter
usando las mismas reglas para IPS junto con el filtro de contenido http.fuente