V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
binbinyouliiii
V2EX  ›  问与答

问一下现代的服务器防火墙能力如何

  •  1
     
  •   binbinyouliiii · 2020-09-30 10:27:04 +08:00 · 1429 次点击
    这是一个创建于 1527 天前的主题,其中的信息可能已经有所发展或是发生改变。

    是这样的,有个内网的机器,远程登陆非常麻烦,但是可以访问我们的一个公网服务器,所以想做个代理,但是又怕被发现。
    所以想问下现代的防火墙对于加密的数据拦截能力如何?

    如果通用的协议(如 SSH,Socks5 )可以被识别,那么小众一些协议或者自己写的通讯协议会被识别嘛?

    17 条回复    2020-10-01 06:28:05 +08:00
    kangsheng9527
        1
    kangsheng9527  
       2020-09-30 11:32:20 +08:00
    控制你出口链的设备只要想针对你都可以做到。。。只是做不做 以及难不难做问题。。。
    运营商他们没法识别你加密的内容,例如 ssh 、tls 加密访问的内容。。。
    但是其他地方可能会暴露你,例如翻版系统、流氓软件、你访问的网站的拥有者、控制人都可以暴露你。。。

    自己写的协议更容易被识别。。。

    最好的加密隧道就是无限接近正常互联网普遍存在的数据。。。例如模拟或使用 bt 协议、websocket 、dns 、ssh 、windows‘rdp 、teamview 去带你的加密数据。
    594duck
        2
    594duck  
       2020-09-30 12:26:55 +08:00
    针对楼主我得告诉你

    “你再这么下去离上论坛发贴害怕吃牢饭的日子不远了”
    binbinyouliiii
        3
    binbinyouliiii  
    OP
       2020-09-30 12:38:45 +08:00
    @kangsheng9527 #1 这不是 FQ 的问题,我们也不怕暴露,因为这就是提供给我们的机器,不想被发现是因为到时候被对方运维发现了懒得扯皮


    @594duck #2 大家不看内容吗
    sadfQED2
        4
    sadfQED2  
       2020-09-30 12:51:52 +08:00 via Android
    @binbinyouliiii 公司的机器建议别这么搞,这不是发不发现的问题,建议翻翻 v 站以前从内网穿透到跑路的例子
    lhx2008
        5
    lhx2008  
       2020-09-30 12:54:36 +08:00 via Android
    先上这台机器再连进去就行啊,不要把直接把内网端口暴露到外网
    superrichman
        7
    superrichman  
       2020-09-30 13:14:07 +08:00 via iPhone
    你不按正常流程连接服务器,这跟埋木马后门有什么区别?
    SecureCode
        8
    SecureCode  
       2020-09-30 13:15:12 +08:00 via Android
    坐等辞退
    reus
        9
    reus  
       2020-09-30 13:36:02 +08:00 via Android
    被发现了你要坐牢的,这个涉嫌侵犯商业秘密罪
    真不知道你怎么想的,这种事情,既然自己不懂,为什么还要做?
    reus
        10
    reus  
       2020-09-30 13:42:07 +08:00 via Android
    你如果是正当用途,那就直接和对方提出来。别贪图方便就耍小聪明。登陆麻烦说明安全,登陆容易,对你容易也代表对黑客容易。出了什么事,你能承担后果吗?
    防火墙能力如何?该问的是贵司法务能力如何,赔偿能力如何。
    monkey110
        11
    monkey110  
       2020-09-30 16:50:36 +08:00

    贴几张防火墙的网图 顺便说下 防火墙能力如何具体还是看人 看是否有人管理这些设备 俺的内网穿透跑了快两年了 一直没啥事
    wakzz
        12
    wakzz  
       2020-09-30 16:51:59 +08:00
    很多血淋淋的例子,非常建议楼主不要这么做,一旦因为楼主私自内存穿透搞出安全问题,轻则辞退,重则牢狱之灾。
    有穿透需求的话就向公司正式提,走公司渠道搞堡垒机,千万别为了省事自己撘隧道,害人害己。
    Jirajine
        13
    Jirajine  
       2020-09-30 16:54:51 +08:00 via Android
    怕识别的话可以“伪装”成其他协议。
    这是很成熟的技术了,v2ray 、trojian 。
    wanguorui123
        14
    wanguorui123  
       2020-09-30 17:53:23 +08:00
    《从穿透到跑路》

    正常操作是通过跳板机,远程内网服务器。
    vc1
        15
    vc1  
       2020-09-30 19:46:01 +08:00 via Android
    部分设备在牺牲准确度的前提下能识别加密或私有协议的穿透转发
    illl
        16
    illl  
       2020-09-30 23:05:20 +08:00 via iPhone
    千万不要这么做,查出来了责任全是你的,而且不安全
    hideokuze
        17
    hideokuze  
       2020-10-01 06:28:05 +08:00
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5903 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 39ms · UTC 02:32 · PVG 10:32 · LAX 18:32 · JFK 21:32
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.