散香TypeB 发表于 2011-7-20 09:44

我不懂监控,求大家解惑

老板会上声称能监控所有人的网络使用和qq具体聊天内容,然后举了个例子说某君表面上老老实实,背后在微波上说老板喜欢做教授

我问信息部的是否能监控他还和老子玩神秘主义叫我去买本监控书看看就知道无所不能了

我就是想知道是否在公司用网真的连QQ聊天内容都能被监控,还是纯粹骗我们这些外行的

asier 发表于 2011-7-20 09:46

可以

zanber 发表于 2011-7-20 09:53

QQ这种东西是最好监控的,上网记录也能,当然具体在微博上发什么话之类的一般不会监控。

asier 发表于 2011-7-20 09:56

引用第2楼zanber于2011-07-20 09:53发表的:
QQ这种东西是最好监控的,上网记录也能,当然具体在微博上发什么话之类的一般不会监控。 images/back.gif

愿不愿意而已,我隔壁的服务器上就有公司所有人的QQ密码和一年来的上网浏览记录和email密码+内容记录以及在各个论坛和微薄的发言记录.要搞论坛帐号密码也很简单,网关上做个跳转就行了.

Sliverstrike 发表于 2011-7-20 10:03

用webQQ, 开隐私浏览模式, 不记录历史和cookie这样能监控吗

hanqi7012 发表于 2011-7-20 10:07

引用第3楼asier于2011-07-20 09:56发表的:

愿不愿意而已,我隔壁的服务器上就有公司所有人的QQ密码和一年来的上网浏览记录和email密码+内容记录以及在各个论坛和微薄的发言记录.要搞论坛帐号密码也很简单,网关上做个跳转就行了. images/back.gif

QQ密码一直以来是明文发送的么?我还以为都用不可逆的算法加密的呢……顺便email登陆不都是ssl的么?这个他怎么截获的密码?

asier 发表于 2011-7-20 10:10

网关上做中间人啊,比如你要上QQ,网关检测到就会给你跳出来个假的QQ提示比如被锁定要解锁啦,登录不安全啦等等让你输密码,输完后自动转到真的上去,email论坛微薄什么的都可以这么做.而且这些东西都是跟随时代升级的,最新的QQ2011都绕不过去.

失身招领处 发表于 2011-7-20 10:11

这么简单 公安局也就没有网络安全科了
也就没那么多110结尾的QQ号了……
什么年代了 还以为QQ聊天记录你一个小破网管 想看就想看啊。

asier 发表于 2011-7-20 10:13

引用第7楼失身招领处于2011-07-20 10:11发表的:
这么简单 公安局也就没有网络安全科了
也就没那么多110结尾的QQ号了……
什么年代了 还以为QQ聊天记录  你一个小破网管 想看就想看啊。 images/back.gif

真心别小看破网管啊

newaxis 发表于 2011-7-20 10:14

监控QQ?真的有你们说的那么简单?
单抓网络的话是很难看到QQ聊天内容的,QQ的加密做的还是不错的。

当然你要是每台计算机上都有监控软件那就另说了,这样的话P隐私都没了。

panhaohua 发表于 2011-7-20 10:14

newaxis 发表于 2011-7-20 10:15

引用第6楼asier于2011-07-20 10:10发表的  :
网关上做中间人啊,比如你要上QQ,网关检测到就会给你跳出来个假的QQ提示比如被锁定要解锁啦,登录不安全啦等等让你输密码,输完后自动转到真的上去,email论坛微薄什么的都可以这么做.而且这些东西都是跟随时代升级的,最新的QQ2011都绕不过去. images/back.gif


要定性的话,这种行为不叫监控,叫黑,叫窃

我个人觉得这种行为有些越界了。

违法不违法咱不说,你要是老板的话还行,你就一个小网管-----有时候知道东西太多了不是好事儿。。

asier 发表于 2011-7-20 10:16

引用第11楼newaxis于2011-07-20 10:15发表的:


要定性的话,这种行为不叫监控,叫黑,叫窃

我个人觉得这种行为有些越界了。 images/back.gif

你和公司老板说理去啊....

newaxis 发表于 2011-7-20 10:19

引用第12楼asier于2011-07-20 10:16发表的:

你和公司老板说理去啊.... images/back.gif


说理的结果当然是工作没了。。但是这手段应该是不合法的

小企业就算了,国外哪个大企业要是敢用这手段,还不告个死去活来的。

hanqi7012 发表于 2011-7-20 10:20

引用第6楼asier于2011-07-20 10:10发表的:
网关上做中间人啊,比如你要上QQ,网关检测到就会给你跳出来个假的QQ提示比如被锁定要解锁啦,登录不安全啦等等让你输密码,输完后自动转到真的上去,email论坛微薄什么的都可以这么做.而且这些东西都是跟随时代升级的,最新的QQ2011都绕不过去. images/back.gif

这是钓鱼……不是监控……有安全常识的人都无视他……

顺便一说7-8年前曾经有过通过ARP欺骗(?)的方式来截获QQ聊天内容的一个软件……不过随着QQ信息加密之后那软件被艹死了吧?

按你那说法那是在机器上装了受控端软件吧?那种木马一样的东西能获得信息不奇怪……

尼曼兔 发表于 2011-7-20 10:25

=   =有特别变态的,所有的桌面行为都会截屏,你鼠标摆在哪个位置都一目了然。

Cidolfus 发表于 2011-7-20 10:25

有些人是不是把钓鱼和监控搞混了?
另外ssl应该是安全的,另外一些代理也能加密。

赤色彗星SE 发表于 2011-7-20 10:26

QQ在文本传输中使用的密钥主要有以下三个:
随机密钥:在登录过程中使用,由用户端随机生成,但却是明文存放在登录报文中,因为只用明文存放服务器才能知道此密钥值,故此密钥形同虚设。
密码密钥:即用户密码的两次MD5散列,用在登录过程中,作用是向服务器认证自身,并在成功认证之后用来加密会话密钥。
会话密钥:除登录之外的数据加密,由服务器生成,并用密码密钥加密后发送给用户。在用户在线期间一直保持不变,如果用户在离线大约20分钟之后再次登录的话,此会话密钥才会改变。
加密算法均为16轮TEA算法。


登录过程分析
QQ登录请求包主要包括以下几部分数据:报头部分(包括QQ号码在内)、随机密钥(明文,仅在此使用一次)、密文。
密文部分的加密方式是:先用用户密码的两次MD5散列结果(即密码密钥)作密钥,用TEA加密算法加密一个空串,再用随机密钥使用相同的加密方式加密上述结果得到密文。
服务器收到登录请求包之后执行相反的操作:先用随机密钥解密上述密文,再用用户密码的两次MD5散列结果(即正确的密码密钥)解密上述结果,如果能够正确解密则表明用户输入的密码正确(服务器只关心能否正确解密,并不关心解密得到的数据)。
登录响应数据包反映了用户登录结果:成功或是失败。
如果用户得到了服务器的认证,则服务器产生一个会话密钥,并用密码密钥加密,放在登录响应数据包中返回给用户。
用户收到登录响应数据包时,用密码密钥即可解密出会话密钥,从此之后,用户和服务器之间的通信就采用此会话密钥,加密算法仍然是16轮TEA算法。

文本消息的传输
假定用户A、B聊天,以A向B发送消息为例说明。
用户A用自身的会话密钥加密待发送的消息并将其发送到服务器,服务器用A的会话密钥解密收到的密文,并用B的会话密钥加密,转发给用户B,B收到后用自身的会话密钥解密即可得到明文。



关键点是得到用户的密码,否则很难解密数据包。这是前段时间的一个分析。正确性有待检验。


知道密码  才能解密聊天的包

哦上面的是2006年发的....现在2011啦,不知道腾讯改成什么样子了

天翼风 发表于 2011-7-20 10:32

asier 发表于 2011-7-20 10:36

引用第14楼hanqi7012于2011-07-20 10:20发表的:

这是钓鱼……不是监控……有安全常识的人都无视他……

顺便一说7-8年前曾经有过通过ARP欺骗(?)的方式来截获QQ聊天内容的一个软件……不过随着QQ信息加密之后那软件被艹死了吧?

....... images/back.gif

首先你要明白一个公司有“安全常识”的有几个,然后就是,其他路都给你堵死了,你想上QQ?只能这么来。
ssl也不是那么安全,一些设备可以在局域网内伪造证书的。至于大中华局域网,已经有CNNIC这个超级钓鱼机存在了。

hanqi7012 发表于 2011-7-20 10:57

asier 发表于 2011-7-20 11:15

失身招领处 发表于 2011-7-20 11:18

通过合法的软件 让局域网内所有的电脑 都是成为网管的肉鸡而已……
通过“后门”来查看目标用户桌面动作……原理同网吧管理软件
这种情况最快最有效的方式就是 带U盘把 网管网卡驱动刷了,留个后门。大家互做肉鸡……

blue999new 发表于 2011-7-20 11:19

果断改用手机上Q

asier 发表于 2011-7-20 11:20

另外楼上拿QQ密码说事的,我可以给你说一下我们这个设备的获取原理.
你第一次登陆QQ的时候,过滤网关会在中间做一下手脚,提示你登录异常请去官方网站登录.然后你上官网登录,这个QQ官网是实实在在的官网,蹦出来的登录框也是官网的,但是提交指向就不是了....
你看,连监控客户端都不用装.

优秀 发表于 2011-7-20 11:33

CNNIC给国家用的,你一个小企业有个p权限看它的监控数据。

其他通道都堵死了?只要能上网,那就用webqq呗,再不行加层代理,不过这个需要点电脑知识

dongjuanyong 发表于 2011-7-20 12:00

非加密的数据包就不说了,网关一截随便看
ssl等加密连接无非就两种手段:重定向到网关的钓鱼页面,要不就是靠系统/浏览器/聊天软件的植入插件来做ssl中间人攻击

asier 发表于 2011-7-20 12:21

引用第25楼优秀于2011-07-20 11:33发表的:
CNNIC给国家用的,你一个小企业有个p权限看它的监控数据。

其他通道都堵死了?只要能上网,那就用webqq呗,再不行加层代理,不过这个需要点电脑知识 images/back.gif

噗,加层代理....

赤色彗星SE 发表于 2011-7-20 12:46

难道ssh你还能看到我通信内容

asier 发表于 2011-7-20 12:50

引用第28楼赤色彗星SEXY于2011-07-20 12:46发表的  :
难道ssh你还能看到我通信内容 images/back.gif

不伪造证书不能看内容,但是检测+封堵非常简单.SSL和TLS同理.

优秀 发表于 2011-7-20 15:40

引用第27楼asier于2011-07-20 12:21发表的:

噗,加层代理.... images/back.gif


嗯?现在很多代理都能加密传输啊,还是说根本是唬人的或者很容易破解?
网管封了webqq地址,我找个加密代理连不上去么

komoi 发表于 2011-7-20 15:53

以前的公司真叫JP,办公室内三个摄像头,外加电脑屏幕监视,还带麦克监听的。

猫少爷 发表于 2011-7-20 15:53

先看看自己的机器有没安装什么奇怪的东西再说,一般干净的话不会出啥大问题
不过我认识一家公司是用摄像头监控的,是的,摄像头正对着电脑屏幕,每个座位都有

asier 发表于 2011-7-20 16:04

好吧,不信的人如果有天融信或者深信服的朋友可以打听打听,看看这些国产货已经发展到什么程度了.
设备上伪造CA证书后伪造自己为https服务提供端,再以客户端的形式将请求发给真正的https服务提供端根本不是什么难事.

dongjuanyong 发表于 2011-7-20 16:27

引用第33楼asier于2011-07-20 16:04发表的:
好吧,不信的人如果有天融信或者深信服的朋友可以打听打听,看看这些国产货已经发展到什么程度了.
设备上伪造CA证书后伪造自己为https服务提供端,再以客户端的形式将请求发给真正的https服务提供端根本不是什么难事. images/back.gif

原理是这样,但是不装插件(后门程序)的话,随便一个浏览器都会报证书错误,上几个https网站就会露馅
有了插件就不一样……直接证书信任/错误屏蔽,你神不知鬼不觉的就把东西全交出去的

话说,原来弄深信服的时候,那个业务员竟然梦我说他们的设备审查ssl不用客户端插件,我心想这是什么火星科技。回来打电话给他们技术才知道,原来就是在满嘴跑火车

asier 发表于 2011-7-20 16:33

引用第34楼dongjuanyong于2011-07-20 16:27发表的:

原理是这样,但是不装插件(后门程序)的话,随便一个浏览器都会报证书错误,上几个https网站就会露馅
有了插件就不一样……直接证书信任/错误屏蔽,你神不知鬼不觉的就把东西全交出去的

话说,原来弄深信服的时候,那个业务员竟然梦我说他们的设备审查ssl不用客户端插件,我心想这是什么火星科技。回来打电话给他们技术才知道,原来就是在满嘴跑火车 images/back.gif

那是以前了,现在国内几家厂商在某机构的帮助下已经可以生成合法的证书了

might 发表于 2011-7-20 16:42

yipansansha 发表于 2011-7-20 16:48

我觉得直接复制份屏幕信号发到监控中心比较靠谱……具体实现不清楚了

dongjuanyong 发表于 2011-7-20 16:49

回 35楼(asier) 的帖子

直接发CNXXX的root?……这东西让root证书管理机构知道了不会很麻烦么

xonestar 发表于 2011-7-20 16:58

……你用手机上QQ不就得了?非WIFI……
页: [1] 2
查看完整版本: 我不懂监控,求大家解惑