啥都不懂,求教:麻烦看一下我这样做会不会有安全隐患(或者被发现) - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Distributions
Ubuntu
Fedora
CentOS
中文资源站
网易开源镜像站
geeti
V2EX    Linux

啥都不懂,求教:麻烦看一下我这样做会不会有安全隐患(或者被发现)

  •  1
     
  •   geeti 2014 年 6 月 28 日 5037 次点击
    这是一个创建于 4215 天前的主题,其中的信息可能已经有所发展或是发生改变。
    背景是这样的:公司的网络是对外完全隔离,在公司里上网必须只能通过HTTPS代理。而这个代理屏蔽了非常多的网站。包括个人存储网站(icloud,dropbox,百度网盘等)以及其他不适合在公司浏览的网站。如果要在家办公的话,必须要连接IPSec的vpn,才能ssh到自己的工作站。

    我自己有一个VPS,域名假设是geeti.com

    做了两件事:
    1. 在公司里用SSH-over-HTTP通过公司的HTTPS代理,SSH连接到geeti.com,同时做了动态端口转发. (也就是 ssh -D 10002 geeti.com),这样在公司里可以通过socks5代理上一些屏蔽的网站以及一些不想被监视的网站,比如股票啥的。

    2. 同样的ssh-over-http方法,连接到geeti.com,但这次做了远程端口转发。(ssh -R 19999:localhost:22 geeti.com),这样的目的是为了做防火墙穿透。geeti.com上得sshd并没有开启gatewayport. 这样在家里时,ssh到geeti.com之后,再'ssh -p 19999 localhost'就可以登录到工作站,而不需要先登录VPN.(公司的vpn登录实在太繁琐,需要先通过app生成密码,然后登录再通过手机短信二次验证。)

    问题来了,我这样做会不会有什么安全隐患?另外公司的IT部门会不会发现有员工这样做?

    多谢各位。
    第 1 条附言    2014 年 6 月 29 日
    思考了一晚上,做了如下改动:做了一个tls wrapper,将SSH数据用TLS加密,并且通过openssl只做了一个伪装Google的证书。
    公司监控用的是DPI,对TLS的DPI只能通过SNI或者certificate-common-name来识别。自己试了一下并抓包,再DPI simulator上跑了一下,果不其然,这个隧道数据全部探测为Google。搞定。
    19 条回复    2014-06-30 00:44:59 +08:00
    ddter
        1
    ddter  
       2014 年 6 月 28 日
    你好,我是it部,请于三个工作日来办公室接受处罚。
    henryzhou
        2
    henryzhou  
       2014 年 6 月 28 日
    #2 绝对是主动求被炒鱿鱼的行为,严重的安全漏洞。

    流量统计上发现大量数据走geeti.com就可以找你谈话了,你准备如何解释?
    jsonline
        3
    jsonline  
       2014 年 6 月 28 日 via Android
    你不发这个帖子的话,安全隐患会小很多。
    大部分系统的安全隐患都在于人。
    imlonghao
        4
    imlonghao  
       2014 年 6 月 28 日 via iPad
    it部,你是其他公司派来捣乱我们内网的么
    geeti
        5
    geeti  
    OP
       2014 年 6 月 28 日
    @henryzhou 其实并没有多大数据量,也就偶尔从qq音乐下个无损。从理论来说,是不是只能在数据流量上看上去很奇怪?
    akfish
        6
    akfish  
       2014 年 6 月 28 日
    po主快求删帖吧,然后给删帖前回复的人封口费,不然向你公司举报,233
    dongbeta
        7
    dongbeta  
       2014 年 6 月 28 日
    不建议这么做,你关心的是自己的安全,不是公司制度所要保证的安全。

    虽然我觉得你们公司的制度我不喜欢。
    qian19876025
        8
    qian19876025  
       2014 年 6 月 28 日
    这种公司多了去了 至少我呆过了好几个都是
    额 露自己水平很差了 都外包公司
    21grams
        9
    21grams  
       2014 年 6 月 28 日
    第一条是无所谓的,我一直都是这么干的
    lm902
        10
    lm902  
       2014 年 6 月 28 日
    SSH over HTTP也行么,我表示这种情况用SSTP VPN会方便的多吧
    ChangeTheWorld
        11
    ChangeTheWorld  
       2014 年 6 月 28 日
    SOFTETHER SSL VPN
    jianghu52
        12
    jianghu52  
       2014 年 6 月 28 日
    up 21grams。第一条问题还不大,毕竟公司允许你访问网站,所以他对数据流有一定的防护。
    但是第二条比较的危险,你公司一查vpn会发现一个未知的源访问工作站,这是大事。比你用https访问一个未知网站大的多。
    min
        13
    min  
       2014 年 6 月 28 日
    2不要乱搞
    1看起来还好

    建议自己弄个7-8寸的小平板通过3g 4g上网吧
    lu18887
        14
    lu18887  
       2014 年 6 月 28 日 via iPhone
    不要挑战网管的权威…
    geeti
        15
    geeti  
    OP
       2014 年 6 月 29 日
    @lm902
    @min
    @jianghu52
    @ChangeTheWorld
    @21grams
    @qian19876025
    @dongbeta
    @henryzhou

    思考了一晚上,做了如下改动:做了一个tls wrapper,将SSH数据用TLS加密,并且通过openssl只做了一个伪装Google的证书。
    公司监控用的是DPI,对TLS的DPI只能通过SNI或者certificate-common-name来识别。自己试了一下并抓包,再DPI simulator上跑了一下,果不其然,这个隧道数据全部探测为Google。搞定。
    lm902
        16
    lm902  
       2014 年 6 月 29 日 via Android
    @geeti 证书颁发者貌似有点问题
    geeti
        17
    geeti  
    OP
       2014 年 6 月 29 日
    @lm902 就是openssl生成pem,客户端不验证就行
    xylophone21
        18
    xylophone21  
       2014 年 6 月 29 日 via Android
    2的原理是什么?为什么你的VPS可以在不登录vpn的情况下登录工作站?
    geeti
        19
    geeti  
    OP
       2014 年 6 月 30 日 via iPad
    @xylophone21 远程转发, 通过从内网到vps的隧道
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2629 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 23ms UTC 02:46 PVG 10:46 LAX 18:46 JFK 21:46
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86