如何对付公司的监控[1]:规避“网络行为审计”
如何对付公司的监控[1]:规避“网络行为审计”
这种监控手段最为常见,所以俺先多花点口水聊聊应对的招数。
基于网络流量的监控,在安全界称为“上网行为审计”。
其原理,简单说就是:在公司的网络出口部署一个网络审计设备,这个设备会记录每一个员工的上网行为。比如:你在什么时间、上了什么网站、使用了什么应用层协议、传输流量多大、等等。示意图如下:
相对于另外两种方法,它的主要优点是:部署很容易。很多时候只需要部署一台设备就可以监控整个公司的上网行为。
而且这种监控设备通常都会附带历史记录查询的功能,如此一来,公司的管理层可以根据时间段,根据员工的内网IP,进行针对性的查询。
这种监控方式的主要缺点,主要有两个:
1. 它会受限于 加密的 网络流量
一旦网络数据流是加密的,监控设备就很难(甚至不可能)分析出网络流量中的应用层数据。
2. 太依赖于公司的网络出口
什么意思捏?就是说如果员工不通过公司的“公网出口”访问互联网,那监控设备自然就无法监控到。比如说,你把公司的笔记本电脑拿回家上网,公司的网络审计自然就监控不到。
看完这个缺点分析,聪明的读者已经明白如何规避了。还不明白的同学,请看俺下面的具体介绍。
HTTPS 是访问 Web 页面的一种标准协议,而且是强加密的。当你使用 HTTPS 访问某个网站的时候,公司的网络审计设备无法对你的 HTTPS 数据流进行解密。因此也就无法知道你具体在干嘛。
最典型的例子就是 Google 搜索(之前在《 解答 Google 搜索的常见问题 》有详细介绍过)。
当你使用 HTTPS 的方式进行 Google 搜索,公司的网络审计设备是看不到你的搜索关键字,也看不到你的搜索结果。反之,如果你用明文的 HTTP 方式进行 Google 搜索,那么你的搜索关键字和搜索结果就会被公司的网络审计设备详细记录下来。
顺便说一下,其它知名的搜索引擎(比如:百度、Bing、等)目前还没支持 HTTPS,所以都存在被监控的风险。
但是 HTTPS 有如下两个缺点,大伙儿需要注意。
缺点1
网络审计设备虽然无法解密 HTTPS 的加密流量,但是还是可以看出来,你在访问哪个网站。
缺点2
某些网站本身就不支持 HTTPS 协议。这时候你就无法使用 HTTPS 的方式访问了。
那么,如何解决 HTTPS 的上述两个缺点捏?俺不得不学一下祥林嫂,再次跟大伙儿啰嗦"翻墙"这个话题。
如果你对“翻墙”一无所知或者了解不多,请先看俺的扫盲教程《 如何翻墙 》(可惜这篇文章本身需要翻墙才能看到)。
另外,俺博客上有许多翻墙工具的使用教程。在俺博客页面上点“IT.翻墙”这个标签,就可以看到所有翻墙的相关博文。
几乎所有的翻墙工具都有如下两个特点。这两个特点可以用来对抗公司的网络监控。
特点1——翻墙工具都是加密的
如果你看完俺写的那篇扫盲——《 如何翻墙 》,应该就知道 GFW 的一大特色是敏感词过滤。为了对付 GFW 的敏感词过滤, 大部分 翻墙工具都会使用加密。一旦你使用翻墙方式上网,你的上网流量是加密的,公司的网络监控设备就无法知道你上网的内容。
提醒一下:少数翻墙工具(比如GoAgent)不是采用强加密的方式传输数据,不能确保规避网络监控。
特点2——翻墙工具通常都有“中转服务器”
所谓的中转服务器,对于代理类翻墙就是代理服务器;对于 VPN 翻墙,就是 VPN 服务器。因为有了中转服务器,所以网络审计设备只能看到你访问了某个中转服务器,但是无法知道你 最终访问 的网站。
换句话说,网络监控设备,充其量 最多只能猜到你在使用翻墙工具 ,但是你用翻墙工具上了那些网站,它是一概不知的。
那么有没有办法让网络审计设备 彻底无法知道 你的上网行为?当然有。后面的第4个招数会介绍。
补充说明一下“公共代理”:
互联网上有很多公共代理,这些公共代理大部分是不加密的,仅仅只有转发的功能。这种情况下,你的上网流量依然会被监控的。所以,公共代理是不靠谱的,还是得用专门的翻墙工具,才能够确保加密。
一般情况下,使用翻墙工具对付公司的网络监控,是足够了。但如果你比较小心谨慎,还可以再考虑“翻墙工具+虚拟机”的方式。
翻墙工具搭配虚拟机,主要是考虑到如下情况:
你使用的是代理翻墙而不是VPN翻墙,并且你的浏览器装了插件(比如 Flash 插件、Java 插件)。
由于插件可以不经过浏览器代理设置,直接联网。潜在风险就是:插件发起的网络请求可能是直连(不经代理),这就有可能被监控到。
请注意:浏览器 扩展 (extension)和浏览器 插件 (plugin)是两码事,别搞混了。两者的区别请看“ 这篇博文 ”
对于浏览器插件直接联网的风险,示意图如下。
那么,如何用虚拟机来防止浏览器插件直接联网捏?请看俺之前的博文《 扫盲操作系统虚拟机 》和《用虚拟机隐匿公网IP》( 原理介绍 , 配置图解 )——里面有详细介绍和配置教程,这里就不再啰嗦了。
提醒一下:
这里介绍用虚拟机不是为了隐匿自己的公网IP,而是为了隐匿 目标网站 的IP。但配置方法是一样的。
前面分析了网络审计设备的一个缺点是——太依赖于公司的网络出口。也就是说,你如果不通过公司的网络出口,那它是一点办法都没有。
如今网络越来越发达,各种上网手段越来越多。大伙儿很容易就能做到:不通过公司的线路,照样接入互联网。
常见的方法有如下几种
如今智能手机很普及,完全可以用手机作为中介,让电脑联网。如果你的手机支持 3G 移动网络,速度应该不成问题(看视频都可以)。
方法至少有两种:通过 USB 线,通过 WIFI(手机作 AP 热点)。Android 或 iOS 系统都可以用这两招搞定。俺个人倾向于用 USB 线,安全性比较好。
具体怎么玩,大伙儿自己去 Google 一下。俺就不浪费口水了。
如今 3G 越来越普及了,3G 上网卡也很常见了。你可以额外花点银子,买个上网卡。具体的费用,自己去运营商的官网查询。
刚才聊了4种方式,用来对付“基于网络的监控”。HTTPS 虽然最简单,但是安全性最差;第4个招数最安全,但是有额外的经济成本。所以比较折中的办法,就是用第2招和第3招——基于翻墙工具。
如果列位看官还有啥补充或者有啥疑问,欢迎 到本文留言 。
回到本系列的目录 。
★原理介绍
基于网络流量的监控,在安全界称为“上网行为审计”。
其原理,简单说就是:在公司的网络出口部署一个网络审计设备,这个设备会记录每一个员工的上网行为。比如:你在什么时间、上了什么网站、使用了什么应用层协议、传输流量多大、等等。示意图如下:
★对于监控方的优缺点
◇优点
相对于另外两种方法,它的主要优点是:部署很容易。很多时候只需要部署一台设备就可以监控整个公司的上网行为。
而且这种监控设备通常都会附带历史记录查询的功能,如此一来,公司的管理层可以根据时间段,根据员工的内网IP,进行针对性的查询。
◇缺点
这种监控方式的主要缺点,主要有两个:
1. 它会受限于 加密的 网络流量
一旦网络数据流是加密的,监控设备就很难(甚至不可能)分析出网络流量中的应用层数据。
2. 太依赖于公司的网络出口
什么意思捏?就是说如果员工不通过公司的“公网出口”访问互联网,那监控设备自然就无法监控到。比如说,你把公司的笔记本电脑拿回家上网,公司的网络审计自然就监控不到。
看完这个缺点分析,聪明的读者已经明白如何规避了。还不明白的同学,请看俺下面的具体介绍。
★规避第1招——使用 HTTPS
HTTPS 是访问 Web 页面的一种标准协议,而且是强加密的。当你使用 HTTPS 访问某个网站的时候,公司的网络审计设备无法对你的 HTTPS 数据流进行解密。因此也就无法知道你具体在干嘛。
最典型的例子就是 Google 搜索(之前在《 解答 Google 搜索的常见问题 》有详细介绍过)。
当你使用 HTTPS 的方式进行 Google 搜索,公司的网络审计设备是看不到你的搜索关键字,也看不到你的搜索结果。反之,如果你用明文的 HTTP 方式进行 Google 搜索,那么你的搜索关键字和搜索结果就会被公司的网络审计设备详细记录下来。
顺便说一下,其它知名的搜索引擎(比如:百度、Bing、等)目前还没支持 HTTPS,所以都存在被监控的风险。
但是 HTTPS 有如下两个缺点,大伙儿需要注意。
缺点1
网络审计设备虽然无法解密 HTTPS 的加密流量,但是还是可以看出来,你在访问哪个网站。
缺点2
某些网站本身就不支持 HTTPS 协议。这时候你就无法使用 HTTPS 的方式访问了。
★规避第2招——使用翻墙工具
那么,如何解决 HTTPS 的上述两个缺点捏?俺不得不学一下祥林嫂,再次跟大伙儿啰嗦"翻墙"这个话题。
如果你对“翻墙”一无所知或者了解不多,请先看俺的扫盲教程《 如何翻墙 》(可惜这篇文章本身需要翻墙才能看到)。
另外,俺博客上有许多翻墙工具的使用教程。在俺博客页面上点“IT.翻墙”这个标签,就可以看到所有翻墙的相关博文。
几乎所有的翻墙工具都有如下两个特点。这两个特点可以用来对抗公司的网络监控。
特点1——翻墙工具都是加密的
如果你看完俺写的那篇扫盲——《 如何翻墙 》,应该就知道 GFW 的一大特色是敏感词过滤。为了对付 GFW 的敏感词过滤, 大部分 翻墙工具都会使用加密。一旦你使用翻墙方式上网,你的上网流量是加密的,公司的网络监控设备就无法知道你上网的内容。
提醒一下:少数翻墙工具(比如GoAgent)不是采用强加密的方式传输数据,不能确保规避网络监控。
特点2——翻墙工具通常都有“中转服务器”
所谓的中转服务器,对于代理类翻墙就是代理服务器;对于 VPN 翻墙,就是 VPN 服务器。因为有了中转服务器,所以网络审计设备只能看到你访问了某个中转服务器,但是无法知道你 最终访问 的网站。
换句话说,网络监控设备,充其量 最多只能猜到你在使用翻墙工具 ,但是你用翻墙工具上了那些网站,它是一概不知的。
那么有没有办法让网络审计设备 彻底无法知道 你的上网行为?当然有。后面的第4个招数会介绍。
补充说明一下“公共代理”:
互联网上有很多公共代理,这些公共代理大部分是不加密的,仅仅只有转发的功能。这种情况下,你的上网流量依然会被监控的。所以,公共代理是不靠谱的,还是得用专门的翻墙工具,才能够确保加密。
★规避第3招——使用翻墙工具+虚拟机
一般情况下,使用翻墙工具对付公司的网络监控,是足够了。但如果你比较小心谨慎,还可以再考虑“翻墙工具+虚拟机”的方式。
翻墙工具搭配虚拟机,主要是考虑到如下情况:
你使用的是代理翻墙而不是VPN翻墙,并且你的浏览器装了插件(比如 Flash 插件、Java 插件)。
由于插件可以不经过浏览器代理设置,直接联网。潜在风险就是:插件发起的网络请求可能是直连(不经代理),这就有可能被监控到。
请注意:浏览器 扩展 (extension)和浏览器 插件 (plugin)是两码事,别搞混了。两者的区别请看“ 这篇博文 ”
对于浏览器插件直接联网的风险,示意图如下。
那么,如何用虚拟机来防止浏览器插件直接联网捏?请看俺之前的博文《 扫盲操作系统虚拟机 》和《用虚拟机隐匿公网IP》( 原理介绍 , 配置图解 )——里面有详细介绍和配置教程,这里就不再啰嗦了。
提醒一下:
这里介绍用虚拟机不是为了隐匿自己的公网IP,而是为了隐匿 目标网站 的IP。但配置方法是一样的。
★规避第4招——使用另外的物理线路上网
前面分析了网络审计设备的一个缺点是——太依赖于公司的网络出口。也就是说,你如果不通过公司的网络出口,那它是一点办法都没有。
如今网络越来越发达,各种上网手段越来越多。大伙儿很容易就能做到:不通过公司的线路,照样接入互联网。
常见的方法有如下几种
◇使用手机上网(PC机通过手机上网)
如今智能手机很普及,完全可以用手机作为中介,让电脑联网。如果你的手机支持 3G 移动网络,速度应该不成问题(看视频都可以)。
方法至少有两种:通过 USB 线,通过 WIFI(手机作 AP 热点)。Android 或 iOS 系统都可以用这两招搞定。俺个人倾向于用 USB 线,安全性比较好。
具体怎么玩,大伙儿自己去 Google 一下。俺就不浪费口水了。
◇使用 3G 上网卡
如今 3G 越来越普及了,3G 上网卡也很常见了。你可以额外花点银子,买个上网卡。具体的费用,自己去运营商的官网查询。
★小结
刚才聊了4种方式,用来对付“基于网络的监控”。HTTPS 虽然最简单,但是安全性最差;第4个招数最安全,但是有额外的经济成本。所以比较折中的办法,就是用第2招和第3招——基于翻墙工具。
如果列位看官还有啥补充或者有啥疑问,欢迎 到本文留言 。
回到本系列的目录 。
版权声明
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者 编程随想 和本文原始地址:
https://program-think.blogspot.com/2013/05/howto-anti-it-audit-1.html
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者 编程随想 和本文原始地址:
https://program-think.blogspot.com/2013/05/howto-anti-it-audit-1.html
文章版权归原作者所有。