1
zvcs 2020-10-02 11:54:59 +08:00 via iPhone
如果没有得到许可,请不要这么做。
|
2
vyronlee 2020-10-02 11:57:44 +08:00 via iPhone
走人是小事,出事了得背锅
|
3
KIzuN1 2020-10-02 11:57:54 +08:00
建议站内搜索前人教训
|
5
reus 2020-10-02 12:17:45 +08:00 via Android
查
|
6
DamonLin 2020-10-02 12:18:25 +08:00
公司的就算了
|
7
miv 2020-10-02 12:29:26 +08:00 via iPhone
走人感觉看情况,万一出现重大事故,楼主掂量掂量吧,参考站内帖子
|
8
Rrrrrr OP 好吧。看来是让下班的时候好好在家
|
9
kokutou 2020-10-02 12:48:13 +08:00 via Android 1
深信服嘛。。
ssr 亲测检测不到,ss 是可以的。 frp todesk 等这种都能检测到 |
10
ritaswc 2020-10-02 12:52:33 +08:00
如果你是开发网站测试使用,问题不大,其他作用掂量一下后果
|
11
NoirStrike 2020-10-02 12:55:20 +08:00
目前用了 frps, 不过只是扔公司的办公电脑上用用
|
12
Cambrian07 2020-10-02 12:56:57 +08:00 via Android
只部署在跳板机上应该还 OK,但是最好还是做好风险规避
|
13
ddefewfewf 2020-10-02 13:41:14 +08:00 via iPhone
不给就让领导想办法
|
14
redford42 2020-10-02 13:52:50 +08:00
别搞
|
15
testver 2020-10-02 14:01:54 +08:00
一般没出事都不查,出了事可能会坐牢
|
16
MeteorCat 2020-10-02 14:07:26 +08:00 via Android
这种和下种子看片一样,不查的时候皆大欢喜,真要抓到的时候百口莫辩,看你能不能接受,总不能查的时候就永远不看片吧
|
17
AngryPanda 2020-10-02 14:10:17 +08:00 via Android
IP 白名单,感觉问题不大。
|
18
motai 2020-10-02 14:36:23 +08:00
查,可以检测出来的
|
19
DoctorCat 2020-10-02 16:23:24 +08:00
理论上是可以查到的,这种协议做流量识别不难的。而且你又是非工作时间段连入,如果企业内采购了 UEBA,很容易抓到你。
|
20
ajaxfunction 2020-10-02 17:15:14 +08:00
疫情期间,用 frp 后,我的办公电脑就被黑了,可以说是秒黑,当然这个怪我,4 位数字登录密码+win10 没有打补丁的习惯。
我电脑上都一些代码没核心数据,而且别人还不知道这个事,于是我就再也不敢这样搞了。真的是心惊胆战 |
21
somalia 2020-10-02 20:45:00 +08:00
之前有类似的贴子,搞了穿透,结果被黑,内网瘫了
|
22
aydd2004 2020-10-02 20:48:50 +08:00 via iPhone
正式流程申请 不通过就不干活 就这么简单 不要瞎搞
|
23
sdenvi 2020-10-02 20:49:28 +08:00
严重的会被关部门查处
|
24
HFX3389 2020-10-02 21:19:10 +08:00
@ajaxfunction #20 怎么个黑法?可以说一下吗?
|
25
al0ne 2020-10-02 21:22:58 +08:00 1
私自搭建 frp 做内网穿透,还有 abptts 代理隧道属于十分严重的安全事件,流量特征也非常明显,我是安全部门的,之前一抓一个准,你用 Wireshark 抓包看下流量特征十分明显。
|
26
my2492 2020-10-02 22:10:49 +08:00 via Android
小公司表示随便折腾,跟 IT 部门主管关系好点啥事没有,别干违法的事就行
|
27
ericbize 2020-10-02 22:18:49 +08:00
你家里有没有 公网地址,有的话,你就用 l2tp 之类的连回家里然后通过隧道回公司就好了,或者是 TSL 走 443 端口的 tunnel 去你自己的 idc 或者是 云服务器。
|
28
shingoxray 2020-10-02 22:41:57 +08:00 via iPhone
不要在公司搞,搞不好要进局子的。
|
29
yushuda 2020-10-03 01:06:58 +08:00
这是一个非常非常危险的操作...
寒窗泪啊兄弟。 一般有规定的一定查,没规定的安全部门稍微有点责任心都查。 |
30
JamesR 2020-10-03 03:37:45 +08:00
1.配好 IP 白名单,只有你 1 个人能连上即可,这种情况我认为安全无问题,就是 IP 变动配置繁琐点。
2.还是 VPN,自己搭个 OpenVPN 服务端,各机子走 OpenVPN,OpenVPN 还能走前置 SSH 代理,很安全,搭建有一定技术门槛。 公司不给配 VPN,考虑骑驴找马,换个更好的公司吧,从根本上解决问题。 |
31
JamesR 2020-10-03 03:45:05 +08:00
我是 IT 的话,说实话如果流量很小不大,只要别占满公司带宽,懒得管这事。
|
32
datocp 2020-10-03 04:43:47 +08:00 via Android
Frp 这种属于反向连接公共服务器,都什么年代了还密码,如何确认密码的安全。
还是比较推荐全程可控制的基于证书链加密的像 softether/stunnel,还有 frp 的鼻祖 socat,这种点到点可自己全程控制安全的软件才叫安全,寄忘让公共服务器提供的安全,哪有安全可言。 |
33
eason1874 2020-10-03 06:12:11 +08:00
面向法律编程。
不出事,一般公司不管你。出了事,不管是不是你的原因,第一个找你背锅。 |
34
YvanGu 2020-10-03 06:31:31 +08:00
前几个月有个老哥就出事了,工作的事还是按照公司规定来
|
36
al0ne 2020-10-03 10:21:35 +08:00
@matrix67 ssh 隧道应该不会有特征,但是如果是服务器上搞的话,都有 bash 审计或者 hids/edr 类的东西把你的命令记录下来审计,要想找还是能找到的。个人电脑应该没事抓不出来
|
37
masker 2020-10-03 18:38:32 +08:00 via Android
不是你的就不要乱动
|
38
shequ2046 2020-10-03 23:38:46 +08:00
@al0ne ssh tunnels 随便哪家的国际大厂的 firewall 都可以精准识别,也就 V2EX 这种小白聚集地会有你这种人瞎说了。
|
39
yingfengi 2020-10-05 15:06:54 +08:00 via Android
网络安全无小事
|
41
wsseo 2020-10-08 15:03:48 +08:00
看 sshd 日志就知道,很多攻击,弱密码容易被黑。
|
42
tankren 2020-10-09 15:54:45 +08:00
出事了你背着就可以
|
43
al0ne 2020-10-09 18:02:08 +08:00
@shequ2046 ssh 隧道流量你咋识别?张口就来,放个截图?嘴巴真臭,你说的国际大厂是哪些?,丢你老母吃屎了你,不会好好说话
|
45
zhhww57 2020-10-10 19:29:27 +08:00
直接用配置好穿透的硬件路由器,一对,然后他们内网互通,这样就不用暴露到公网上面了
|