跳至主要內容
  • Hostloc 空間訪問刷分
  • 售賣場
  • 廣告位
  • 賣站?

4563博客

全新的繁體中文 WordPress 網站
  • 首頁
  • 内网穿透这种一般公司查不查的
未分類
8 10 月 2020

内网穿透这种一般公司查不查的

内网穿透这种一般公司查不查的

資深大佬 : Rrrrrr 0

申请 vpn 都不给,如果我自己搞一个 frp 被发现会不会直接走人
大佬有話說 (41)

  • 資深大佬 : zvcs

    如果没有得到许可,请不要这么做。

  • 資深大佬 : vyronlee

    走人是小事,出事了得背锅

  • 資深大佬 : KIzuN1

    建议站内搜索前人教训

  • 資深大佬 : mcone

    /t/692012

  • 資深大佬 : reus

    查

  • 資深大佬 : DamonLin

    公司的就算了

  • 資深大佬 : miv

    走人感觉看情况,万一出现重大事故,主掂量掂量吧,参考站内帖子

  • 主 資深大佬 : Rrrrrr

    好吧。看来是让下班的时候好好在家

  • 資深大佬 : kokutou

    深信服嘛。。
    ssr 亲测检测不到,ss 是可以的。
    frp todesk 等这种都能检测到

  • 資深大佬 : ritaswc

    如果你是开发网站测试使用,问题不大,其他作用掂量一下后果

  • 資深大佬 : NoirStrike

    目前用了 frps, 不过只是扔公司的办公电脑上用用

  • 資深大佬 : Cambrian07

    只部署在跳板机上应该还 OK,但是最好还是做好风险规避

  • 資深大佬 : ddefewfewf

    不给就让领导想办法

  • 資深大佬 : redford42

    别搞

  • 資深大佬 : testver

    一般没出事都不查,出了事可能会坐牢

  • 資深大佬 : MeteorCat

    这种和下种子看片一样,不查的时候皆大欢喜,真要抓到的时候百口莫辩,看你能不能接受,总不能查的时候就永远不看片吧

  • 資深大佬 : AngryPanda

    IP 白名单,感觉问题不大。

  • 資深大佬 : motai

    查,可以检测出来的

  • 資深大佬 : DoctorCat

    理论上是可以查到的,这种协议做流量识别不难的。而且你又是非工作时间段连入,如果企业内采购了 UEBA,很容易抓到你。

  • 資深大佬 : ajaxfunction

    疫情期间,用 frp 后,我的办公电脑就被黑了,可以说是秒黑,当然这个怪我,4 位数字登录密码+win10 没有打补丁的习惯。

    我电脑上都一些代码没核心数据,而且别人还不知道这个事,于是我就再也不敢这样搞了。真的是心惊胆战

  • 資深大佬 : somalia

    之前有类似的贴子,搞了穿透,结果被黑,内网瘫了

  • 資深大佬 : aydd2004

    正式流程申请 不通过就不干活 就这么简单 不要瞎搞

  • 資深大佬 : sdenvi

    严重的会被关部门查处

  • 資深大佬 : HFX3389

    @ajaxfunction #20 怎么个黑法?可以说一下吗?

  • 資深大佬 : al0ne

    私自搭建 frp 做内网穿透,还有 abptts 代理隧道属于十分严重的安全事件,流量特征也非常明显,我是安全部门的,之前一抓一个准,你用 Wireshark 抓包看下流量特征十分明显。

  • 資深大佬 : my2492

    小公司表示随便折腾,跟 IT 部门主管关系好点啥事没有,别干违法的事就行

  • 資深大佬 : ericbize

    你家里有没有 公网地址,有的话,你就用 l2tp 之类的连回家里然后通过隧道回公司就好了,或者是 TSL 走 443 端口的 tunnel 去你自己的 idc 或者是 云服务器。

  • 資深大佬 : shingoxray

    不要在公司搞,搞不好要进局子的。

  • 資深大佬 : yushuda

    这是一个非常非常危险的操作…
    寒窗泪啊兄弟。

    一般有规定的一定查,没规定的安全部门稍微有点责任心都查。

  • 資深大佬 : JamesR

    1.配好 IP 白名单,只有你 1 个人能连上即可,这种情况我认为安全无问题,就是 IP 变动配置繁琐点。
    2.还是 VPN,自己搭个 OpenVPN 服务端,各机子走 OpenVPN,OpenVPN 还能走前置 SSH 代理,很安全,搭建有一定技术门槛。
    公司不给配 VPN,考虑骑驴找马,换个更好的公司吧,从根本上解决问题。

  • 資深大佬 : JamesR

    我是 IT 的话,说实话如果流量很小不大,只要别占满公司带宽,懒得管这事。

  • 資深大佬 : datocp

    Frp 这种属于反向连接公共服务器,都什么年代了还密码,如何确认密码的安全。
    还是比较推荐全程可控制的基于证书链加密的像 softether/stunnel,还有 frp 的鼻祖 socat,这种点到点可自己全程控制安全的软件才叫安全,寄忘让公共服务器提供的安全,哪有安全可言。

  • 資深大佬 : eason1874

    面向法律编程。

    不出事,一般公司不管你。出了事,不管是不是你的原因,第一个找你背锅。

  • 資深大佬 : YvanGu

    前几个月有个老哥就出事了,工作的事还是按照公司规定来

  • 資深大佬 : matrix67

    @al0ne 那人要是用 ssh 做反向代理呢,这种不太有特征吧。ssh 流量很多啊

  • 資深大佬 : al0ne

    @matrix67 ssh 隧道应该不会有特征,但是如果是服务器上搞的话,都有 bash 审计或者 hids/edr 类的东西把你的命令记录下来审计,要想找还是能找到的。个人电脑应该没事抓不出来

  • 資深大佬 : masker

    不是你的就不要乱动

  • 資深大佬 : shequ2046

    @al0ne ssh tunnels 随便哪家的国际大厂的 firewall 都可以精准识别,也就 V2EX 这种小白聚集地会有你这种人瞎说了。

  • 資深大佬 : yingfengi

    网络安全无小事

  • 資深大佬 : shunconf

    @KIzuN1 我赞同:建议站内搜索前人教训,这个观点

  • 資深大佬 : wsseo

    看 sshd 日志就知道,很多攻击,弱密码容易被黑。

文章導覽

上一篇文章
下一篇文章

AD

其他操作

  • 登入
  • 訂閱網站內容的資訊提供
  • 訂閱留言的資訊提供
  • WordPress.org 台灣繁體中文

51la

4563博客

全新的繁體中文 WordPress 網站
返回頂端
本站採用 WordPress 建置 | 佈景主題採用 GretaThemes 所設計的 Memory
4563博客
  • Hostloc 空間訪問刷分
  • 售賣場
  • 廣告位
  • 賣站?
在這裡新增小工具