1 zvcs 2020-10-02 11:54:59 +08:00 via iPhone 如果没有得到许可,请不要这么做。 |
2 vyronlee 2020-10-02 11:57:44 +08:00 via iPhone 走人是小事,出事了得背锅 |
![]() | 3 KIzuN1 2020-10-02 11:57:54 +08:00 建议站内搜索前人教训 |
![]() | 5 reus 2020-10-02 12:17:45 +08:00 via Android 查 |
6 DamonLin 2020-10-02 12:18:25 +08:00 公司的就算了 |
![]() | 7 miv 2020-10-02 12:29:26 +08:00 via iPhone 走人感觉看情况,万一出现重大事故,楼主掂量掂量吧,参考站内帖子 |
![]() | 8 Rrrrrr OP 好吧。看来是让下班的时候好好在家 |
![]() | 9 kokutou 2020-10-02 12:48:13 +08:00 via Android ![]() 深信服嘛。。 ssr 亲测检测不到,ss 是可以的。 frp todesk 等这种都能检测到 |
![]() | 10 ritaswc 2020-10-02 12:52:33 +08:00 如果你是开发网站测试使用,问题不大,其他作用掂量一下后果 |
11 NoirStrike 2020-10-02 12:55:20 +08:00 目前用了 frps, 不过只是扔公司的办公电脑上用用 |
![]() | 12 Cambrian07 2020-10-02 12:56:57 +08:00 via Android 只部署在跳板机上应该还 OK,但是最好还是做好风险规避 |
13 ddefewfewf 2020-10-02 13:41:14 +08:00 via iPhone 不给就让领导想办法 |
![]() | 14 redford42 2020-10-02 13:52:50 +08:00 别搞 |
15 Fading2276 2020-10-02 14:01:54 +08:00 一般没出事都不查,出了事可能会坐牢 |
16 MeteorCat 2020-10-02 14:07:26 +08:00 via Android 这种和下种子看片一样,不查的时候皆大欢喜,真要抓到的时候百口莫辩,看你能不能接受,总不能查的时候就永远不看片吧 |
![]() | 17 AngryPanda 2020-10-02 14:10:17 +08:00 via Android IP 白名单,感觉问题不大。 |
![]() | 18 motai 2020-10-02 14:36:23 +08:00 查,可以检测出来的 |
![]() | 19 DoctorCat 2020-10-02 16:23:24 +08:00 理论上是可以查到的,这种协议做流量识别不难的。而且你又是非工作时间段连入,如果企业内采购了 UEBA,很容易抓到你。 |
![]() | 20 ajaxfunction 2020-10-02 17:15:14 +08:00 疫情期间,用 frp 后,我的办公电脑就被黑了,可以说是秒黑,当然这个怪我,4 位数字登录密码+win10 没有打补丁的习惯。 我电脑上都一些代码没核心数据,而且别人还不知道这个事,于是我就再也不敢这样搞了。真的是心惊胆战 |
21 somalia 2020-10-02 20:45:00 +08:00 之前有类似的贴子,搞了穿透,结果被黑,内网瘫了 |
![]() | 22 aydd2004 2020-10-02 20:48:50 +08:00 via iPhone 正式流程申请 不通过就不干活 就这么简单 不要瞎搞 |
![]() | 23 sdenvi 2020-10-02 20:49:28 +08:00 严重的会被关部门查处 |
![]() | 24 HFX3389 2020-10-02 21:19:10 +08:00 @ajaxfunction #20 怎么个黑法?可以说一下吗? |
25 al0ne 2020-10-02 21:22:58 +08:00 ![]() 私自搭建 frp 做内网穿透,还有 abptts 代理隧道属于十分严重的安全事件,流量特征也非常明显,我是安全部门的,之前一抓一个准,你用 Wireshark 抓包看下流量特征十分明显。 |
26 my2492 2020-10-02 22:10:49 +08:00 via Android 小公司表示随便折腾,跟 IT 部门主管关系好点啥事没有,别干违法的事就行 |
![]() | 27 ericbize 2020-10-02 22:18:49 +08:00 你家里有没有 公网地址,有的话,你就用 l2tp 之类的连回家里然后通过隧道回公司就好了,或者是 TSL 走 443 端口的 tunnel 去你自己的 idc 或者是 云服务器。 |
28 shingoxray 2020-10-02 22:41:57 +08:00 via iPhone 不要在公司搞,搞不好要进局子的。 |
29 yushuda 2020-10-03 01:06:58 +08:00 这是一个非常非常危险的操作... 寒窗泪啊兄弟。 一般有规定的一定查,没规定的安全部门稍微有点责任心都查。 |
![]() | 30 JamesR 2020-10-03 03:37:45 +08:00 1.配好 IP 白名单,只有你 1 个人能连上即可,这种情况我认为安全无问题,就是 IP 变动配置繁琐点。 2.还是 VPN,自己搭个 OpenVPN 服务端,各机子走 OpenVPN,OpenVPN 还能走前置 SSH 代理,很安全,搭建有一定技术门槛。 公司不给配 VPN,考虑骑驴找马,换个更好的公司吧,从根本上解决问题。 |
![]() | 31 JamesR 2020-10-03 03:45:05 +08:00 我是 IT 的话,说实话如果流量很小不大,只要别占满公司带宽,懒得管这事。 |
32 datocp 2020-10-03 04:43:47 +08:00 via Android Frp 这种属于反向连接公共服务器,都什么年代了还密码,如何确认密码的安全。 还是比较推荐全程可控制的基于证书链加密的像 softether/stunnel,还有 frp 的鼻祖 socat,这种点到点可自己全程控制安全的软件才叫安全,寄忘让公共服务器提供的安全,哪有安全可言。 |
![]() | 33 eason1874 2020-10-03 06:12:11 +08:00 面向法律编程。 不出事,一般公司不管你。出了事,不管是不是你的原因,第一个找你背锅。 |
34 YvanGu 2020-10-03 06:31:31 +08:00 前几个月有个老哥就出事了,工作的事还是按照公司规定来 |
36 al0ne 2020-10-03 10:21:35 +08:00 @matrix67 ssh 隧道应该不会有特征,但是如果是服务器上搞的话,都有 bash 审计或者 hids/edr 类的东西把你的命令记录下来审计,要想找还是能找到的。个人电脑应该没事抓不出来 |
![]() | 37 masker 2020-10-03 18:38:32 +08:00 via Android 不是你的就不要乱动 |
![]() | 38 shequ2046 2020-10-03 23:38:46 +08:00 @al0ne ssh tunnels 随便哪家的国际大厂的 firewall 都可以精准识别,也就 V2EX 这种小白聚集地会有你这种人瞎说了。 |
39 yingfengi 2020-10-05 15:06:54 +08:00 via Android 网络安全无小事 |
41 wsseo 2020-10-08 15:03:48 +08:00 看 sshd 日志就知道,很多攻击,弱密码容易被黑。 |
42 tankren 2020-10-09 15:54:45 +08:00 出事了你背着就可以 |
43 al0ne 2020-10-09 18:02:08 +08:00 @shequ2046 ssh 隧道流量你咋识别?张口就来,放个截图?嘴巴真臭,你说的国际大厂是哪些?,丢你老母吃屎了你,不会好好说话 |
![]() | 45 zhhww57 2020-10-10 19:29:27 +08:00 直接用配置好穿透的硬件路由器,一对,然后他们内网互通,这样就不用暴露到公网上面了 |