1
ddter 2014-06-28 08:59:27 +08:00
你好,我是it部,请于三个工作日来办公室接受处罚。
|
2
henryzhou 2014-06-28 09:00:45 +08:00
#2 绝对是主动求被炒鱿鱼的行为,严重的安全漏洞。
流量统计上发现大量数据走geeti.com就可以找你谈话了,你准备如何解释? |
3
jsonline 2014-06-28 09:01:50 +08:00 via Android
你不发这个帖子的话,安全隐患会小很多。
大部分系统的安全隐患都在于——人。 |
4
imlonghao 2014-06-28 09:05:57 +08:00 via iPad
it部,你是其他公司派来捣乱我们内网的么
|
6
akfish 2014-06-28 09:12:02 +08:00
po主快求删帖吧,然后给删帖前回复的人封口费,不然向你公司举报,233
|
7
dongbeta 2014-06-28 09:13:21 +08:00
不建议这么做,你关心的是自己的安全,不是公司制度所要保证的安全。
虽然我觉得你们公司的制度我不喜欢。 |
8
qian19876025 2014-06-28 09:30:21 +08:00
这种公司多了去了 至少我呆过了好几个都是
额 露自己水平很差了 都外包公司 |
9
21grams 2014-06-28 11:10:49 +08:00
第一条是无所谓的,我一直都是这么干的
|
10
lm902 2014-06-28 11:38:54 +08:00
SSH over HTTP也行么,我表示这种情况用SSTP VPN会方便的多吧
|
11
ChangeTheWorld 2014-06-28 12:08:28 +08:00
SOFTETHER SSL VPN
|
12
jianghu52 2014-06-28 12:12:47 +08:00
up 21grams。第一条问题还不大,毕竟公司允许你访问网站,所以他对数据流有一定的防护。
但是第二条比较的危险,你公司一查vpn会发现一个未知的源访问工作站,这是大事。比你用https访问一个未知网站大的多。 |
13
min 2014-06-28 12:35:14 +08:00
2不要乱搞
1看起来还好 建议自己弄个7-8寸的小平板通过3g 4g上网吧 |
14
lu18887 2014-06-28 20:18:47 +08:00 via iPhone
不要挑战网管的权威…
|
15
geeti OP @lm902
@min @jianghu52 @ChangeTheWorld @21grams @qian19876025 @dongbeta @henryzhou 思考了一晚上,做了如下改动:做了一个tls wrapper,将SSH数据用TLS加密,并且通过openssl只做了一个伪装Google的证书。 公司监控用的是DPI,对TLS的DPI只能通过SNI或者certificate-common-name来识别。自己试了一下并抓包,再DPI simulator上跑了一下,果不其然,这个隧道数据全部探测为Google。搞定。 |
18
xylophone21 2014-06-29 22:34:02 +08:00 via Android
2的原理是什么?为什么你的VPS可以在不登录vpn的情况下登录工作站?
|
19
geeti OP @xylophone21 远程转发, 通过从内网到vps的隧道
|