是这样的,有个内网的机器,远程登陆非常麻烦,但是可以访问我们的一个公网服务器,所以想做个代理,但是又怕被发现。
所以想问下现代的防火墙对于加密的数据拦截能力如何?
如果通用的协议(如 SSH,Socks5 )可以被识别,那么小众一些协议或者自己写的通讯协议会被识别嘛?
1
kangsheng9527 2020-09-30 11:32:20 +08:00
控制你出口链的设备只要想针对你都可以做到。。。只是做不做 以及难不难做问题。。。
运营商他们没法识别你加密的内容,例如 ssh 、tls 加密访问的内容。。。 但是其他地方可能会暴露你,例如翻版系统、流氓软件、你访问的网站的拥有者、控制人都可以暴露你。。。 自己写的协议更容易被识别。。。 最好的加密隧道就是无限接近正常互联网普遍存在的数据。。。例如模拟或使用 bt 协议、websocket 、dns 、ssh 、windows‘rdp 、teamview 去带你的加密数据。 |
2
594duck 2020-09-30 12:26:55 +08:00
针对楼主我得告诉你
“你再这么下去离上论坛发贴害怕吃牢饭的日子不远了” |
3
binbinyouliiii OP |
4
sadfQED2 2020-09-30 12:51:52 +08:00 via Android
@binbinyouliiii 公司的机器建议别这么搞,这不是发不发现的问题,建议翻翻 v 站以前从内网穿透到跑路的例子
|
5
lhx2008 2020-09-30 12:54:36 +08:00 via Android
先上这台机器再连进去就行啊,不要把直接把内网端口暴露到外网
|
6
sggggy 2020-09-30 13:05:03 +08:00
|
7
superrichman 2020-09-30 13:14:07 +08:00 via iPhone
你不按正常流程连接服务器,这跟埋木马后门有什么区别?
|
8
SecureCode 2020-09-30 13:15:12 +08:00 via Android
坐等辞退
|
9
reus 2020-09-30 13:36:02 +08:00 via Android
被发现了你要坐牢的,这个涉嫌侵犯商业秘密罪
真不知道你怎么想的,这种事情,既然自己不懂,为什么还要做? |
10
reus 2020-09-30 13:42:07 +08:00 via Android
你如果是正当用途,那就直接和对方提出来。别贪图方便就耍小聪明。登陆麻烦说明安全,登陆容易,对你容易也代表对黑客容易。出了什么事,你能承担后果吗?
防火墙能力如何?该问的是贵司法务能力如何,赔偿能力如何。 |
11
monkey110 2020-09-30 16:50:36 +08:00
|
12
wakzz 2020-09-30 16:51:59 +08:00
很多血淋淋的例子,非常建议楼主不要这么做,一旦因为楼主私自内存穿透搞出安全问题,轻则辞退,重则牢狱之灾。
有穿透需求的话就向公司正式提,走公司渠道搞堡垒机,千万别为了省事自己撘隧道,害人害己。 |
13
Jirajine 2020-09-30 16:54:51 +08:00 via Android
怕识别的话可以“伪装”成其他协议。
这是很成熟的技术了,v2ray 、trojian 。 |
14
wanguorui123 2020-09-30 17:53:23 +08:00
《从穿透到跑路》
正常操作是通过跳板机,远程内网服务器。 |
15
vc1 2020-09-30 19:46:01 +08:00 via Android
部分设备在牺牲准确度的前提下能识别加密或私有协议的穿透转发
|
16
illl 2020-09-30 23:05:20 +08:00 via iPhone
千万不要这么做,查出来了责任全是你的,而且不安全
|
17
hideokuze 2020-10-01 06:28:05 +08:00
|