моя новая компания имеет контроля положения. Какой монитор, чтобы следить, кто что делает. Нет IM, USB, телефон с камерой не допускаются. Интересно, в WLAN, если монитор может перехватить мою электронную почту, и увидеть его содержание? Он может видеть то, что я просматриваю? Можно ли использовать SSH для обхода перехвата всех пакетов данных ?
Перехват электронной почты и увидеть его содержание
5 ответов
Да, все коммуникации из локальной сети проходят через брандмауэр и могут быть перехвачены/отслежены.
шифрование-это один из способов "скрыть" такую связь, но мне кажется, что если они так параноидально шпионят за вами, то они просто блокируют все зашифрованные соединения в любом случае.
Я бы посоветовал вам не пытаться обойти их мониторинг. Если вам не нравится то, что они делают, тогда вы можете найти другую работу. Хотя я конечно не согласитесь, что ограничение доступа сотрудников к" личному " использованию интернета является хорошей идеей, компании могут свободно реализовывать любые политики, которые им нравятся, и ваш обход этой политики, безусловно, может быть причиной для увольнения.
Если у них есть физический доступ, чтобы разместить узел монитора между шлюзом и коммутатором или маршрутизатором, который обслуживает ваш IP-адрес, у них есть способность захватить любые данные, которые вы передаете по сети.
например: для мониторинга данных электронной почты, отправляемых по каналу:
- создайте анализатор портов, который захватывает пакеты для всех данных, отправляемых через SMTP (порт 25) для исходящих сообщений и/или POP/IMAP для входящих сообщений.
- организовать электронные письма, основанные на их происхождении (IPAddress)
- X-ref захваченные письма против базы данных, которая сопоставляет IP-адреса сотрудников в компании
- анализировать фактическое сообщение из SMTP-пакеты
- организовывать сообщения в системе, что упрощает поиск/чтение/ползать/д сообщения электронной почты
просмотр веб-страниц похож:
- используйте анализатор портов для сбора данных, поступающих на порт 80 (HTTP)
- карта данные-пользователь связи, используя базу данных IP-адрес-данные пользователя
- синтаксический анализ данных с помощью браузера или пользовательского Искателя или просто сохранить адрес посещаемых сайтов, потянув URI из заголовка HTTP
Это действительно не так сложно сделать, тем более, что вся электронная почта и HTTP обычно не шифруются.
здесь are способы обойти такую систему. Например, с помощью VPN или шифрование данные и инкапсулирование их в один из протоколов, которые не блокируются брандмауэром (например. HTTP), но это потребует определенного уровня навыков программирования, а также знания сетевого домена. Кроме того, если вы используете что-то, что не передается через один из "обычных" сетевых портов (HTTP, SMTP, POP, IMAP), вы можете получить красный флаг и/или заблокирован/исследован человеком, осуществляющим мониторинг из-за "подозрительной" активности.
специалисты по сетевой безопасности обычно знаю много маленьких трюков, чтобы найти способы обойти систему. К сожалению, общий системный программист не будет знать их, потому что они обычно принимают глубокое знание протоколов и их уязвимостей.
вы can 'туннель' зашифрованные данные через стандартный порт с помощью SSH но это требует, чтобы у вас есть выделенный сервер SSH работает в удаленном месте. Просто помни об этом, они can смотрите все, что вы посылаете через сеть. Если они постоянно видят тарабарщину (зашифрованные данные), отправляемую по трубе, вы, вероятно,/в конечном итоге получите красный флаг для этого. В противном случае, они не пошли все усилия, чтобы выделить человека для контроля соединений.
Это довольно большой вопрос, посмотрите на возможности таких продуктов, как"IronPort " и посмотрите, как анонимно вы себя чувствуете. :- ) Это действительно плохая идея, чтобы попытаться подорвать вашу политику безопасности работодателей.
новые брандмауэры теперь также поддерживают перехват SSL, что означает, что они могут даже видеть ваши данные HTTPS в настоящее время, однако это не является законным в некоторых странах, Но да почти все коммуникации могут быть зарегистрированы и контролироваться с брандмауэрами.
прежде всего, быть able обойти политику не то же самое, что разрешено чтобы сделать это, и все же отличается от хорошей идеи: я уверен, что с такими политиками обход их будет наказуемым.
- e-mail: наверняка перехвачен
- просмотр: почти наверняка перехвачен
- SSH и другие обходные пути:может работа, но если USB-устройства и смартфоны не разрешены, я бы предположил исходящий общение будет ограничено (т. е."скорее всего, не получится"). Кроме того, может быть запрещено.
даже если вам удастся получить туннель, пассивный анализ трафика будет отмечать вас: "у этого парня Тони нет исходящих соединений, кроме этих: долгоживущих, все к тому же хосту, с высоким трафиком, зашифрованных."Удачи убедить вашего работодателя (адвокатов), что вы были не squirreling прочь базы данных компании (охотно и сознательно обойти политику компании нет собираюсь выиграть вам любые очки либо).
Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]