内网穿透这种一般公司查不查的 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Rrrrrr
V2EX    宽带症候群

内网穿透这种一般公司查不查的

  •  
  •   Rrrrrr 2020-10-02 11:48:59 +08:00 12133 次点击
    这是一个创建于 1836 天前的主题,其中的信息可能已经有所发展或是发生改变。
    申请 vpn 都不给,如果我自己搞一个 frp 被发现会不会直接走人
    45 条回复    2020-10-10 19:29:27 +08:00
    zvcs
        1
    zvcs  
       2020-10-02 11:54:59 +08:00 via iPhone
    如果没有得到许可,请不要这么做。
    vyronlee
        2
    vyronlee  
       2020-10-02 11:57:44 +08:00 via iPhone
    走人是小事,出事了得背锅
    KIzuN1
        3
    KIzuN1  
       2020-10-02 11:57:54 +08:00
    建议站内搜索前人教训
    mcone
        4
    mcone  
       2020-10-02 12:08:04 +08:00   3
    reus
        5
    reus  
       2020-10-02 12:17:45 +08:00 via Android
    DamonLin
        6
    DamonLin  
       2020-10-02 12:18:25 +08:00
    公司的就算了
    miv
        7
    miv  
       2020-10-02 12:29:26 +08:00 via iPhone
    走人感觉看情况,万一出现重大事故,楼主掂量掂量吧,参考站内帖子
    Rrrrrr
        8
    Rrrrrr  
    OP
       2020-10-02 12:31:57 +08:00
    好吧。看来是让下班的时候好好在家
    kokutou
        9
    kokutou  
       2020-10-02 12:48:13 +08:00 via Android   1
    深信服嘛。。
    ssr 亲测检测不到,ss 是可以的。
    frp todesk 等这种都能检测到
    ritaswc
        10
    ritaswc  
       2020-10-02 12:52:33 +08:00
    如果你是开发网站测试使用,问题不大,其他作用掂量一下后果
    NoirStrike
        11
    NoirStrike  
       2020-10-02 12:55:20 +08:00
    目前用了 frps, 不过只是扔公司的办公电脑上用用
    Cambrian07
        12
    Cambrian07  
       2020-10-02 12:56:57 +08:00 via Android
    只部署在跳板机上应该还 OK,但是最好还是做好风险规避
    ddefewfewf
        13
    ddefewfewf  
       2020-10-02 13:41:14 +08:00 via iPhone
    不给就让领导想办法
    redford42
        14
    redford42  
       2020-10-02 13:52:50 +08:00
    别搞
    Fading2276
        15
    Fading2276  
       2020-10-02 14:01:54 +08:00
    一般没出事都不查,出了事可能会坐牢
    MeteorCat
        16
    MeteorCat  
       2020-10-02 14:07:26 +08:00 via Android
    这种和下种子看片一样,不查的时候皆大欢喜,真要抓到的时候百口莫辩,看你能不能接受,总不能查的时候就永远不看片吧
    AngryPanda
        17
    AngryPanda  
       2020-10-02 14:10:17 +08:00 via Android
    IP 白名单,感觉问题不大。
    motai
        18
    motai  
       2020-10-02 14:36:23 +08:00
    查,可以检测出来的
    DoctorCat
        19
    DoctorCat  
       2020-10-02 16:23:24 +08:00
    理论上是可以查到的,这种协议做流量识别不难的。而且你又是非工作时间段连入,如果企业内采购了 UEBA,很容易抓到你。
    ajaxfunction
        20
    ajaxfunction  
       2020-10-02 17:15:14 +08:00
    疫情期间,用 frp 后,我的办公电脑就被黑了,可以说是秒黑,当然这个怪我,4 位数字登录密码+win10 没有打补丁的习惯。

    我电脑上都一些代码没核心数据,而且别人还不知道这个事,于是我就再也不敢这样搞了。真的是心惊胆战
    somalia
        21
    somalia  
       2020-10-02 20:45:00 +08:00
    之前有类似的贴子,搞了穿透,结果被黑,内网瘫了
    aydd2004
        22
    aydd2004  
       2020-10-02 20:48:50 +08:00 via iPhone
    正式流程申请 不通过就不干活 就这么简单 不要瞎搞
    sdenvi
        23
    sdenvi  
       2020-10-02 20:49:28 +08:00
    严重的会被关部门查处
    HFX3389
        24
    HFX3389  
       2020-10-02 21:19:10 +08:00
    @ajaxfunction #20 怎么个黑法?可以说一下吗?
    al0ne
        25
    al0ne  
       2020-10-02 21:22:58 +08:00   1
    私自搭建 frp 做内网穿透,还有 abptts 代理隧道属于十分严重的安全事件,流量特征也非常明显,我是安全部门的,之前一抓一个准,你用 Wireshark 抓包看下流量特征十分明显。
    my2492
        26
    my2492  
       2020-10-02 22:10:49 +08:00 via Android
    小公司表示随便折腾,跟 IT 部门主管关系好点啥事没有,别干违法的事就行
    ericbize
        27
    ericbize  
       2020-10-02 22:18:49 +08:00
    你家里有没有 公网地址,有的话,你就用 l2tp 之类的连回家里然后通过隧道回公司就好了,或者是 TSL 走 443 端口的 tunnel 去你自己的 idc 或者是 云服务器。
    shingoxray
        28
    shingoxray  
       2020-10-02 22:41:57 +08:00 via iPhone
    不要在公司搞,搞不好要进局子的。
    yushuda
        29
    yushuda  
       2020-10-03 01:06:58 +08:00
    这是一个非常非常危险的操作...
    寒窗泪啊兄弟。

    一般有规定的一定查,没规定的安全部门稍微有点责任心都查。
    JamesR
        30
    JamesR  
       2020-10-03 03:37:45 +08:00
    1.配好 IP 白名单,只有你 1 个人能连上即可,这种情况我认为安全无问题,就是 IP 变动配置繁琐点。
    2.还是 VPN,自己搭个 OpenVPN 服务端,各机子走 OpenVPN,OpenVPN 还能走前置 SSH 代理,很安全,搭建有一定技术门槛。
    公司不给配 VPN,考虑骑驴找马,换个更好的公司吧,从根本上解决问题。
    JamesR
        31
    JamesR  
       2020-10-03 03:45:05 +08:00
    我是 IT 的话,说实话如果流量很小不大,只要别占满公司带宽,懒得管这事。
    datocp
        32
    datocp  
       2020-10-03 04:43:47 +08:00 via Android
    Frp 这种属于反向连接公共服务器,都什么年代了还密码,如何确认密码的安全。
    还是比较推荐全程可控制的基于证书链加密的像 softether/stunnel,还有 frp 的鼻祖 socat,这种点到点可自己全程控制安全的软件才叫安全,寄忘让公共服务器提供的安全,哪有安全可言。
    eason1874
        33
    eason1874  
       2020-10-03 06:12:11 +08:00
    面向法律编程。

    不出事,一般公司不管你。出了事,不管是不是你的原因,第一个找你背锅。
    YvanGu
        34
    YvanGu  
       2020-10-03 06:31:31 +08:00
    前几个月有个老哥就出事了,工作的事还是按照公司规定来
    matrix67
        35
    matrix67  
       2020-10-03 07:56:03 +08:00
    @al0ne 那人要是用 ssh 做反向代理呢,这种不太有特征吧。ssh 流量很多啊
    al0ne
        36
    al0ne  
       2020-10-03 10:21:35 +08:00
    @matrix67 ssh 隧道应该不会有特征,但是如果是服务器上搞的话,都有 bash 审计或者 hids/edr 类的东西把你的命令记录下来审计,要想找还是能找到的。个人电脑应该没事抓不出来
    masker
        37
    masker  
       2020-10-03 18:38:32 +08:00 via Android
    不是你的就不要乱动
    shequ2046
        38
    shequ2046  
       2020-10-03 23:38:46 +08:00
    @al0ne ssh tunnels 随便哪家的国际大厂的 firewall 都可以精准识别,也就 V2EX 这种小白聚集地会有你这种人瞎说了。
    yingfengi
        39
    yingfengi  
       2020-10-05 15:06:54 +08:00 via Android
    网络安全无小事
    shunconf
        40
    shunconf  
       2020-10-05 23:34:44 +08:00 via Android
    @KIzuN1 我赞同:建议站内搜索前人教训,这个观点
    wsseo
        41
    wsseo  
       2020-10-08 15:03:48 +08:00
    看 sshd 日志就知道,很多攻击,弱密码容易被黑。
    tankren
        42
    tankren  
       2020-10-09 15:54:45 +08:00
    出事了你背着就可以
    al0ne
        43
    al0ne  
       2020-10-09 18:02:08 +08:00
    @shequ2046 ssh 隧道流量你咋识别?张口就来,放个截图?嘴巴真臭,你说的国际大厂是哪些?,丢你老母吃屎了你,不会好好说话
    al0ne
        44
    al0ne  
       2020-10-09 18:06:07 +08:00
    @shequ2046 出来讲讲咋检测 让我学习学习,我好写下检测特征
    zhhww57
        45
    zhhww57  
       2020-10-10 19:29:27 +08:00
    直接用配置好穿透的硬件路由器,一对,然后他们内网互通,这样就不用暴露到公网上面了
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2741 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 49ms UTC 07:37 PVG 15:37 LAX 00:37 JFK 03:37
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86