【無料ツールで作るセキュアな環境(64)】〜 zebedee 2 〜(執筆:office) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.20(日)

【無料ツールで作るセキュアな環境(64)】〜 zebedee 2 〜(執筆:office)

特集 特集

【無料ツールで作るセキュアな環境(64)】〜 zebedee 2 〜(執筆:office)

 軽さに特徴を持つIPトンネリングツールzebedee[1]について、前回は基本コマンドについて説明した。今回はもう少々応用的な使用法などを説明しよう。

 前回、
$ zebedee ローカルport:サーバホスト名:サービスport

というコマンド形式を説明した。これは、図1に示すように、ソース(利用者の使ってる端末マシン)とクライアント(zedebeeクライアントがあるマシン)が一致しており、またサーバ(zedebeeサーバがあるマシン)とターゲット(利用したいサービスがあるマシン)が一致している場合の環境で利用できる手法である。

┌────────────┐
│ソース(端末)┐(平文通信)│      ┌─────────────┐
│  zedebeeクライアント │-(暗号通信)-│zedebeeサーバ┐(平文通信) │
└────────────┘      │  └ターゲット(サービス)│
                    └─────────────┘
   図1 ソース=クライアント、サーバ=ターゲットの場合

しかし、図2のように、利用したいサービスが相手方組織のネットワークのファイヤーウォールより内側にあるような場合、ターゲット(利用したいサービスのあるマシン)に直接接続できない場合もある。

┌─────────┐      |相手組織ネットワーク
│ソース┐(平文通信)│      ┌───┐      ┌─────┐
│   クライアント│-(暗号通信)-│サーバ│-(平文通信)-│ターゲット│
└─────────┘      └───┘      └─────┘
                 |
   図2 ファイヤーウォール上にzedebeeサーバがある場合

このような場合には、まず、サーバ側で次のようコマンドでzedebeeを起動し、ターゲットを指定する。

zebedee -s ターゲットホスト名:port

ターゲットは複数指定可能であり、例えばtarget1のdaytimeポートとtelnetポートに対する接続と、target2のtelnetに対する接続、及び、target3に対する全てのポートへの接続を許可する場合には、
# zebedee -s target1:daytime,telnet target2:telnet target3

のように指定する。このように起動されているサーバを通してターゲットに接続するためには、zedebeeクライアントから

zebedee サーバホスト名 ローカルport:ターゲットホスト名:ターゲットportという形式で接続設定をする。上記の例のように起動しているサーバに対してtarget1とtarget2へのtelnet接続をするためには、例えば次のようなコマンドを用いて、target1接続用のローカルポート10000、target2接続用ローカルポート20000を指定することができる。

$ zebedee zedebee.server 10000:target1:telnet 20000:target3:telnet

office
office@ukky.net
http://www.office.ac/

[1] http://www.winton.org.uk/zebedee/

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml


《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×