【無料ツールで作るセキュアな環境(67)】〜 zebedee 5〜(執筆:office) | ScanNetSecurity
2024.05.02(木)

【無料ツールで作るセキュアな環境(67)】〜 zebedee 5〜(執筆:office)

 今回もIPトンネリングツール、zebedee[1]について、設定ファイルの記述について説明する。今回はクライアント、サーバ両用のキーワードについてである。

特集 特集
 今回もIPトンネリングツール、zebedee[1]について、設定ファイルの記述について説明する。今回はクライアント、サーバ両用のキーワードについてである。

checkaddress

 クライアントとサーバでの接続が確立時に、接続許可する接続元のIPアドレスを指定する。値としてIPアドレスやネットワーク、さらにtargetキーワードと同じ書式でport範囲が指定できる。checkaddressキーワードは複数記述可能である。

checkidfile

 ホストのアイデンティティを記述したファイルの指定。このキーワードは1 回のみ指定可能で、複数記述がある場合には最後のものが有効となる。サーバ、クランアント両者でkeylengthの値として0が許可されている場合にはこのチェックは行われない。

connecttimeout

 listenmodeが用いられるときの接続待機時間の指定。値は0以上65535未満の整数が指定され、単位は秒。既定値は300秒。

debug (コマンドライン指定では -D)

 デバッグモードでの起動指定。デバッグモードで起動した場合、同時に2本以上の接続は確立できない。またUDPモードではデバッグモードは正常に動作しない。

detached (コマンドライン指定では -d)

 バックグラウンドでの動作(デーモン化)指定。Windowsのコマンドプロンプトではこの指定がうまくいかないことがある。その場合にはstartコマンドを利用して

DOS> start zebedee -f server.zbd

のようにするとよい。

httpproxy

 Web用proxyを介してのサーバ、クライアント間接続のためのproxy指定。値としてproxyサーバのホスト名とポート番号を次のように指定する

httpproxy webproxy.example.com:8080

idletimeout

tcptimeoutとudptimeoutをこのキーワードで両方一度に同じ値に設定可能。
include

 別の設定ファイルの指定。include指定があった時点で、指定先のファイルの設定内容についての処理に移行し、指定先のファイルの処理が終われば、inculde行の後に処理が戻る。5階層までincludeできる。

ipmode (コマンドラインでTCP,UDP両方を指定したい場合には -U)

 トンネル内を通す通信の指定。TCP通信のみを指定したい場合には値としてtcpを、UDP通信を指定したい場合には値としてudp、両方の通信を同時に取り扱いたい場合には値としてbothを指定する。

listenip (コマンドライン指定では -b)

 接続待ち受けに用いるIPアドレスの指定(複数のネットワークインターフェースがある場合に用いる)


office
office@ukky.net
http://www.office.ac/

[1] http://www.winton.org.uk/zebedee/


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  3. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  10. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

ランキングをもっと見る