このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。・名称…The GNU Netcat・分野…ネットワークユーティリティ・配布制限…GPL・商用版の有無…無・類似ツール…telnet , SSLCat , cryptcat・DL URL…http://netcat.sourceforge.net/ Windows版 netcat ※http://www.vulnwatch.org/netcat/ ・対応OS…Linux系OS(Windows系OS)※The GNU Netcat とおおむね機能面では同じであるが一部に異なる点がある。(1) 基本項目と概要───────── このツールは元々「netcat」という名前で1990年代後半頃、開発・公開され、現在は、プロジェクト化され「The GNU Netcat」(以下nc)として引き続き開発が行われているネットワークユーティリティである。接続モードでは、任意のサーバ、ポートを指定し接続を行うことができ、telnetのように対話的に使用したり、ポートスキャナとして使用することもできる。待ち受けモードでは、任意のポートをで待ち受けを行い、接続してきたクライアントと対話することができる。また、新しい機能としては、通信をブリッジさせるトンネルモードというものも用意された。(2) コマンドサンプル──────────今回は、接続モードの紹介をしよう。ncで接続モードを使用する場合(接続先はTCPポート)の方法は、nc 対象のアドレス(ホスト名) ポート番号の形式で接続を行う。例えば、10.100.0.1のアドレスを持つサーバのSMTPポート(25番)に接続した場合は以下のように行う。nc 10.100.0.1 25それでは、実際にSMTPポートに接続を行ったログを見てみよう…【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】NTTデータ・セキュリティ株式会社http://www.nttdata-sec.co.jp/ ──※ この記事は Scan購読会員向け記事をダイジェスト掲載しました購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw