内网穿透被网警打电话了

2023-08-30 15:52:17 +08:00
 NoobNoob030
在公司用电脑装了 zerotier ,自己用境内服务器搭建了 moon ,一周之后公司老板接到网警电话,说怀疑诈骗人员远程控制了公司的电脑。
之前在学校的时候用 frp 也被学校的网管找上门过。
不懂公司用向日葵之类的软件为啥没问题,有办法不让网警关注吗?
26622 次点击
所在节点    程序员
159 条回复
systemcall
2023-08-31 13:38:18 +08:00
感觉有可能是自己用的东西有后门,被别人挂马当肉鸡了
不要乱动公司的电脑,更不要乱开放可以公网访问的端口。出了事都是你的锅。
如果企业的网络配置得很业余,内网的机器确实有可能开个可以从外网访问进来的高位端口。之后要是上面挂了什么诈骗网站,出了事都会推你头上,哪怕你不知情,但是狼是你放进来的
有很多公司有各种审计系统,这个会拦截或者只上报
guaiZhang
2023-08-31 13:55:39 +08:00
牛,老板开人都不需要编理由了,直接送走
heyleo
2023-08-31 13:58:14 +08:00
woc ,看下来感觉有点吓人了。。在公司分的测试环境的堡垒机上搭了一个内网穿透,用的 cloudflare ,自己的域名,平时就自己一个人用;我这种情况是不是要先停了这个内网穿透。。
heyleo
2023-08-31 14:05:44 +08:00
@heyleo 还没停。。紧急去加了一条非常严格的 waf 规则
proxytoworld
2023-08-31 14:20:08 +08:00
@SHF #61 你是不是不知道 tls 也有指纹。。
ShuA1
2023-08-31 15:26:04 +08:00
网警有五元组信息, 可以分析和预警
asm
2023-08-31 15:37:00 +08:00
那些不愿听的可以继续,反正听不进去的,自以为聪明还会继续用,呵。
感觉 op 这个是触发国内某云的规则后,报给网警的。
mahoo12138
2023-08-31 15:48:38 +08:00
羡慕你司还能网络内网穿透了,我司网络安全中心直接限制住了,我 frp 啥的都不行
xsen
2023-08-31 15:59:51 +08:00
1. 不要在默认的公司电脑系统装任何与工作无关软件
2. 若要装那就虚拟机装个 linux+nat ;从技术来说,单纯的网络流量特征判定是很难发现的

3. 采用 vpn 性质的,如 wireguard 或者 tailscale
若要自建穿透服务器,不要用任何大陆的 vps (包括不限于阿里、华为、腾讯等)
SHF
2023-08-31 20:20:30 +08:00
@proxytoworld 学到了,tls 确实有指纹,把 SSLVersion,Cipher,SSLExtension,EllipticCurve,EllipticCurvePointFormat 按顺序排列然后计算 hash 值,便可得到一个客户端的 TLS FingerPrint ( https://ares-x.com/2021/04/18/SSL-%E6%8C%87%E7%BA%B9%E8%AF%86%E5%88%AB%E5%92%8C%E7%BB%95%E8%BF%87/)

但是这种指纹应该是 go 语言编写的应用程序的通用的指纹吧,很难精准定位是 frp 的

另外一个方案是改一下协议,用 quic 会不会好一点,没有 tls 层,而且协议比较新,有可能指纹探测还没开发出来?
fighterhit
2023-08-31 20:30:56 +08:00
@bobryjosin “vpn 进来所有操作都是在内网保护环境下进行” 这个怎么理解呢?是什么在保护?还有就是假如我把内网服务用 ssh 隧道转发到某个公网节点上,这样和内网穿透有区别吗?
bobryjosin
2023-08-31 21:55:37 +08:00
@fighterhit 反向代理和正向代理的区别,vpn 是正向代理,内网穿透是反向代理
--
示例:80 端口是你的服务,9090 是 VPN 端口
1. 内网穿透:内网服务(80)->公网节点(80)<-用户 == 内网服务<-用户
2. VPN:内网服务(80)<-VPN 服务器(9090)<-用户 VPN 客户端
内网服务是可控的,VPN 服务器也是可控的,用户只有通过 VPN 服务器才能访问你的服务,是 VPN 在保护你的服务。
内网穿透只有你的服务可控,任何人都可以通过公网访问你的服务,你只可以在服务上做认证,如果被干掉,内网服务直接完蛋。
--
ssh 隧道转发算内网穿透,本质上内网服务把端口放在了公网节点上,你的服务是直接暴露在公网上的,没有任何保护措施,任何人都可以访问。
--
caotian
2023-09-01 09:34:39 +08:00
小公司,买不起好的设备, 但是买的 tplink 路由器自带了 L2tp vpn 呀, 需要的同事人手配置了一个账号, 拨号的宽带 ip 不固定,装个 tplink 的 app, 可以实时看到 ip,需要远程的同事问我一下,我就 app 上看看 ip 多少告诉他. l2tp 兼容性很好, mac,windows,android,ios 都原生支持,不需要安装软件. 但是哪个同事敢给公司电脑做内网穿透,肯定也是不能容忍的.
key001
2023-09-01 11:36:18 +08:00
这不很简单吗 走正常的 http 协议 就可以 比如 websocket
NoobNoob030
2023-09-01 12:52:57 +08:00
最新反转,网警真查到了,的确是被入侵了,查 mac 查到财务的电脑给诈骗团伙入侵
yufanwind
2023-09-01 14:01:56 +08:00
@oneKnow 对的,前提是你这程序部署到家里而不是公司,你从公司访问家里是没问题的。而且不用在公司电脑上装任何的东西
flyico
2023-09-01 14:15:14 +08:00
这种事情,不出事的时候你好我好大家好,出了事,你有 1000 张嘴都没用,因为你完全不占理,公司还可以将所有屎盆子都扣在你头上
FastAce
2023-09-07 15:06:50 +08:00
@NoobNoob030 所以这块后续怎么说
NoobNoob030
2023-09-07 15:13:17 +08:00
@FastAce 后续是跟我没关系,确实有人入侵了系统,有点巧。。。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/969512

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX