Wireshark 只听现在网络中发生的事情,它不会帮助您阻止所说的流量。 Wireshark 不适合进行 24/7 全天候捕获。这是调试工具,用于帮助管理员查看为什么某些东西不工作。
有更好的解决方案可以重定向流量副本以分析事物,但您仍然无法阻止当前流量。假设您发现了一个病毒,并且,您拥有流量副本这一事实意味着病毒已经进入客户端计算机。这是一种IDS方式。
您必须成为主要的中间人才能进行预防并成为 IPS。您的软件应该对客户端显示为有效的服务器,并了解他们想去哪里,去那里并显示为该服务器的有效客户端。
因此,当您的路由器发现连接到 Internet 的端口 143 (IMAP) 时,它会将数据包重定向到您的过滤框。该框将回复“* OK ready”,即假装它是一个 IMAP 服务器,同时连接到客户端打算连接的真实服务器(您必须以某种方式从路由器知道原始目标 IP)。然后你来回传递一些 IMAP 命令和回复,可能会扫描出现在那里的电子邮件正文和附件。您可以阻止,将某些附件替换为“抱歉,这里有病毒,我们禁用了交付”等等。做好准备,IMAP 是一个相当复杂的协议,而且很流行,你必须实现透明的 IMAP 代理。
您完全能够拦截和干扰通过未加密的流量,但今天每个人都使用 TLS,所以您很幸运能够拦截有意义的东西并看到它是一封电子邮件。为了避免这种情况,您必须能够进行 SSL/TLS MitM 代理,这很难做到。 SSL MitM 代理是一件非常讨厌的事情,这意味着您必须运行内部证书颁发机构,使其受到所有内部客户端的信任,让您的拦截框自动生成由这个特殊 CA 签名的证书,只是为了出现将客户端作为有效的服务器。
如果您未能在某些客户端上安装 CA 证书(例如,CEO 将有一位客人使用笔记本电脑或平板电脑),他们的电子邮件软件将抱怨不受信任的服务,并且如果它抱怨一些众所周知的事情(例如例如,gmail)你会有一个非常可疑的情况。
这仍然不是完全安全的,因为有人可以从您的网络构建 VPN 隧道并通过它进行通信,绕过您的过滤器。
市场上有现成的解决方案可以做到这一点,它们的成本也相应提高。他们通常能够插入多个防病毒扫描程序。尽管如此,即使使用那种昂贵的解决方案,您也必须解决安装 CA 证书的问题。如果您可以控制所有客户端计算机,这可能会更容易(例如,您将决定永远不会在您的外围遇到来宾笔记本电脑,将创建一个来宾网络并且根本不过滤它),但是集成起来可能会更容易扫描仪进入客户端电子邮件软件。
它可以将所有内容发送到某个扫描服务器,或在本地扫描,但这将确保 TLS 问题不会影响您 - 客户端软件是加密隧道的一侧,因此它始终具有明文形式的有效负载。
如果您在公司环境中,那么企业很可能拥有公司电子邮件服务。您可以将扫描仪集成到此服务中。不同的电子邮件服务设置做的事情不同,但都能够使用“smtp-proxy”操作,该代理将为通过它的每条消息调用扫描器。这有一个明显的缺点,即仅检查通过此服务器的电子邮件,即仅检查公司电子邮件,而不检查来自外部电子邮件服务(gmail 等)的邮件