在公司用 zerotier 被安全运维检测到了

180 天前
 kinboy
应该是在网关上流量分析检测到的,本地没有安装监控软件,zerotier 用的默认的官方信令配置,想知道网关上一般是通过什么手段检测的
如果是通过域名,是不是自己搭建 moon server+高位端口可以避开检测
如果是通过协议分析,应该就无法避免了
7860 次点击
所在节点    信息安全
44 条回复
laminux29
180 天前
1.zerotier 会尝试连接它的官方服务器。

2.官方版本的 zerotier 不支持私有化部署,moon 只是作为备选中继节点,改变不了 zerotier 尝试连接官方服务器的行为。
Markxu0
180 天前
cwcc
180 天前
zt 行为很好识别,哪怕上网行为管理或路由器没有对 zt 协议进行识别,看一眼流量,请求了一堆 9993 端口,基本可以确定谁在用 zt 。但你说的攻击我觉得没搞清楚,一般不怎么敏感的工作网络对这个应该管得不严,除非是内网计算机(不能访问互联网的机器)被 zt 打通了,那大概率会出事。
gitlight
179 天前
p2p 打洞特征不要太明显
IBN5100
179 天前
一直在用私有化部署 官方的好慢
SenLief
179 天前
好一点的网关都有防火墙,会对流量进行分析的,至少协议是知道的。

不要在公司网络配置禁止的东西哦,公司可以送你进去的。
cubecube
179 天前
如果因为你,公司网络风险了,你要坐牢的。。
layxy
179 天前
不要使用这种类似 vpn 的方式组网,在公司还是通过中间服务器和远程控制端部署 frp 保险,访问者不需要客户端
xubingok
179 天前
试试 websocket 转 ssh....需要一个中间服务器.

当然这都是违规的...看你在方便和风险之间的权衡吧.
sardina
179 天前
公司有人用 frp 被通报了 hhh
kenvix
179 天前
跟你领导说,如果要让员工假期远程办公,就必须采购 VPN 软件
johnawesome172
179 天前
@Jat001 可以推荐个路由器吗? GL.inet XE300 性能太差
hdp5252
179 天前
@Jat001 什么型号
Jat001
179 天前
@johnawesome172 #32
@hdp5252 #33
我用的烽火的,室内信号一般,放窗户边上才能搜到 5g 信号。烽火就这一款 5g cpe ,直接搜名字就行
shakukansp
179 天前
怎么感觉不久之前看过一个一模一样的帖子

而且那个帖子 op 也是说攻击的是另一台机器
gtese
179 天前
@johnawesome172 小米路由 r3p, 要样子有样子,要刷机有 op 。海鲜 100 元能收到成色好的。夫复何求?
kinboy
179 天前
@shakukansp #35 是不是有种前世记忆遗留的感觉
kinboy
179 天前
@est #20 鞭辟入里,非常到位
kinboy
179 天前
@Jat001 #11 看了下,有点意思,现在 5G CPE 一套下来成本不便宜啊,主要 5G 流量套餐都不太便宜
kinboy
179 天前
@julyclyde #15 我司的风格大概就是:说了不能用,就不要用了,问这么多干嘛

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/993893

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX