This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

how to block HTTP Tunneling

Hello,
I am using Astaro version 7.504 and i face problem to block HTTP tunnelling [:(].
users on network can install hotspot software and can bypass web filter.

this software use openvpn software to establish HTTP tunnel [:@]
i tried to block all VPN using packet filter but I failed it is still connected 

anyone can help
Thanks


This thread was automatically locked due to age.
  • You can try blocking the Remote Access URL Filtering Category. If you find that your users are utilizing a new service that isn't categorized yet, you can 1) manually add it to your URL blacklist and 2) submit the site for categorization at TrustedSource - Customer URL Ticketing System.  Choose SmartFilter XL as the database.
  • Thank you for answering
    but there is no Remote access category in Astaro url filter. Also i checked the mcafee web site that you sent i found the site for hotspot software " AnchorFree.net" listed under 
    - Media Downloads
    - Software/Hardware
    by default i stopped those sites but also the software can connect and bypass the url filtering.
    i think the problem is how to block the HTTP tunnelling because it create vpn tunnel through HTTP port

    waiting help
    thanks
  • The transparent proxy should stop that.
  • Transparent proxy is active and can not stop that
  • If you turn off the proxy for a moment, are you still able to browse?  Do you have "Anonymizers" blocked in Web Security?

    Cheers - Bob
  • Yes i am able to browse when i stopped the proxy.
    also Anonymizer and Anonymizing Utilities are blocked
  • The Remote access sub-category isn't selected by default, so you won't see it listed initially. Go to the URL Filtering Categories tab. When you edit a category (either new or pre-existing), you can select to add the Remote Access sub-category to the category that you're editing. Then on the URL Filtering Tab, you can block the category you added Remote Access to.
     
    On the web filter website you can submit categorization changes/additions. 
     
    Are you certain that the client connects to anchorfree.net and not to hotspotshield.com?
     
    If you want to be super draconian about blocking this, you can always dig through your logs to find the host(s) that the clients are connecting to and then block using a packet filter. If it's definately a single host at the remote end you can setup the definition as a DNS Host, if it's a farm with several IP addresses, then you can set the definition type as a DNS group.  I used to do this to block GMail before astaro web filtering could handle https.
     
    More than one way to spoil users fun. [:)]
  • Yes i am able to browse when i stopped the proxy.

    You might want to change the packet filter rule that allows such traffic.

    Cheers - Bob
  • Yes remote access is blocked and i blocked all traffic goes to all anchorfree.net and hotspotshield.com. also i blocked all VPN tunnel ports.

    on user computer i made netstat to show all connected ips and ports and i blocked all of them but hotspot can connect and bypass.

    it is not just url filter i think we need tool to analysis port 80 traffic.
  • Hi folks,
    I think you are missing part of the point. The point being you can't block tunnels within port 80. The proxy and packet filters will see it as traffic.

    I expect the destination sites will have revolving addresses. To start the ball rolling you could block some of the destination IP addresses in the web proxy.

    To stop them bypassing the web filtering by using IP addresses, you need to block the use of IP addresses in the proxy.
    http://([0-9]{1,3}\.){3}[0-9]{1,3}
    https://([0-9]{1,3}\.){3}[0-9]{1,3}

    I don't claim authorship of these just a happy user.

    Ian M