1
zvcs 2020 年 10 月 2 日 via iPhone
如果没有得到许可,请不要这么做。
|
2
vyronlee 2020 年 10 月 2 日 via iPhone
走人是小事,出事了得背锅
|
3
KIzuN1 2020 年 10 月 2 日
建议站内搜索前人教训
|
5
reus 2020 年 10 月 2 日 via Android
查
|
6
DamonLin 2020 年 10 月 2 日
公司的就算了
|
7
miv 2020 年 10 月 2 日 via iPhone
走人感觉看情况,万一出现重大事故,楼主掂量掂量吧,参考站内帖子
|
8
Rrrrrr OP 好吧。看来是让下班的时候好好在家
|
9
kokutou 2020 年 10 月 2 日 via Android 深信服嘛。。
ssr 亲测检测不到,ss 是可以的。 frp todesk 等这种都能检测到 |
10
ritaswc 2020 年 10 月 2 日
如果你是开发网站测试使用,问题不大,其他作用掂量一下后果
|
11
NoirStrike 2020 年 10 月 2 日
目前用了 frps, 不过只是扔公司的办公电脑上用用
|
12
Cambrian07 2020 年 10 月 2 日 via Android
只部署在跳板机上应该还 OK,但是最好还是做好风险规避
|
13
ddefewfewf 2020 年 10 月 2 日 via iPhone
不给就让领导想办法
|
14
redford42 2020 年 10 月 2 日
别搞
|
15
Fading2276 2020 年 10 月 2 日
一般没出事都不查,出了事可能会坐牢
|
16
MeteorCat 2020 年 10 月 2 日 via Android
这种和下种子看片一样,不查的时候皆大欢喜,真要抓到的时候百口莫辩,看你能不能接受,总不能查的时候就永远不看片吧
|
17
AngryPanda 2020 年 10 月 2 日 via Android
IP 白名单,感觉问题不大。
|
18
motai 2020 年 10 月 2 日
查,可以检测出来的
|
19
DoctorCat 2020 年 10 月 2 日
理论上是可以查到的,这种协议做流量识别不难的。而且你又是非工作时间段连入,如果企业内采购了 UEBA,很容易抓到你。
|
20
ajaxfunction 2020 年 10 月 2 日
疫情期间,用 frp 后,我的办公电脑就被黑了,可以说是秒黑,当然这个怪我,4 位数字登录密码+win10 没有打补丁的习惯。
我电脑上都一些代码没核心数据,而且别人还不知道这个事,于是我就再也不敢这样搞了。真的是心惊胆战 |
21
somalia 2020 年 10 月 2 日
之前有类似的贴子,搞了穿透,结果被黑,内网瘫了
|
22
aydd2004 2020 年 10 月 2 日 via iPhone
正式流程申请 不通过就不干活 就这么简单 不要瞎搞
|
23
sdenvi 2020 年 10 月 2 日
严重的会被关部门查处
|
24
HFX3389 2020 年 10 月 2 日
@ajaxfunction #20 怎么个黑法?可以说一下吗?
|
25
al0ne 2020 年 10 月 2 日 私自搭建 frp 做内网穿透,还有 abptts 代理隧道属于十分严重的安全事件,流量特征也非常明显,我是安全部门的,之前一抓一个准,你用 Wireshark 抓包看下流量特征十分明显。
|
26
my2492 2020 年 10 月 2 日 via Android
小公司表示随便折腾,跟 IT 部门主管关系好点啥事没有,别干违法的事就行
|
27
ericbize 2020 年 10 月 2 日
你家里有没有 公网地址,有的话,你就用 l2tp 之类的连回家里然后通过隧道回公司就好了,或者是 TSL 走 443 端口的 tunnel 去你自己的 idc 或者是 云服务器。
|
28
shingoxray 2020 年 10 月 2 日 via iPhone
不要在公司搞,搞不好要进局子的。
|
29
yushuda 2020 年 10 月 3 日
这是一个非常非常危险的操作...
寒窗泪啊兄弟。 一般有规定的一定查,没规定的安全部门稍微有点责任心都查。 |
30
JamesR 2020 年 10 月 3 日
1.配好 IP 白名单,只有你 1 个人能连上即可,这种情况我认为安全无问题,就是 IP 变动配置繁琐点。
2.还是 VPN,自己搭个 OpenVPN 服务端,各机子走 OpenVPN,OpenVPN 还能走前置 SSH 代理,很安全,搭建有一定技术门槛。 公司不给配 VPN,考虑骑驴找马,换个更好的公司吧,从根本上解决问题。 |
31
JamesR 2020 年 10 月 3 日
我是 IT 的话,说实话如果流量很小不大,只要别占满公司带宽,懒得管这事。
|
32
datocp 2020 年 10 月 3 日 via Android
Frp 这种属于反向连接公共服务器,都什么年代了还密码,如何确认密码的安全。
还是比较推荐全程可控制的基于证书链加密的像 softether/stunnel,还有 frp 的鼻祖 socat,这种点到点可自己全程控制安全的软件才叫安全,寄忘让公共服务器提供的安全,哪有安全可言。 |
33
eason1874 2020 年 10 月 3 日
面向法律编程。
不出事,一般公司不管你。出了事,不管是不是你的原因,第一个找你背锅。 |
34
YvanGu 2020 年 10 月 3 日
前几个月有个老哥就出事了,工作的事还是按照公司规定来
|
36
al0ne 2020 年 10 月 3 日
@matrix67 ssh 隧道应该不会有特征,但是如果是服务器上搞的话,都有 bash 审计或者 hids/edr 类的东西把你的命令记录下来审计,要想找还是能找到的。个人电脑应该没事抓不出来
|
37
masker 2020 年 10 月 3 日 via Android
不是你的就不要乱动
|
38
shequ2046 2020 年 10 月 3 日
@al0ne ssh tunnels 随便哪家的国际大厂的 firewall 都可以精准识别,也就 V2EX 这种小白聚集地会有你这种人瞎说了。
|
39
yingfengi 2020 年 10 月 5 日 via Android
网络安全无小事
|
41
wsseo 2020 年 10 月 8 日
看 sshd 日志就知道,很多攻击,弱密码容易被黑。
|
42
tankren 2020 年 10 月 9 日
出事了你背着就可以
|
45
zhhww57 2020 年 10 月 10 日
直接用配置好穿透的硬件路由器,一对,然后他们内网互通,这样就不用暴露到公网上面了
|