SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
SSH力を使おう

掘ったトンネルは潜れ!!




    2012/12/07 #ssmjp @togakushi   1 / 31
おさらい
► 詳しくは前の資料で。
  SSH力をつけよう
  [ http://www.slideshare.net/tohakushi/ssh-
  13118950 ]




                                               2 / 31
ダイナミックフォワード
► サーバをsocksのプロキシにする
  ssh -D 1080 ssh-gateway

別のホスト    クライアント               サーバ     別のホスト

                     Client    sshd    httpd
 ブラウザ     TCP/1080

                                      別のホスト
                 ブラウザ                  httpd



              ブラウザが指定したホスト
                                               3 / 31
ローカルポートフォワード
► クライアントからサーバに対してのトンネル
► リモートデスクトップしたい!!
    ssh –L 3389:windows:3389 ssh-gateway
    rdesktop localhost

               インター             踏み台
  作業端末                                       Windowsサーバ
                ネット          SSH-GATEWAY




                                           リモートデスクトップ
tsclient    TCP/3389   ssh        sshd
                                             (TCP/3389)
                                                        4 / 31
SOCKS PROXY
► ダイナミックフォワードはSOCKSのPROXYにな
  る
► SOCKS対応のクライアントならトンネルを潜れ
  る
  ひとつ掘ればみんなで共有
  対応していないならローカルポートフォワードで必
  要なだけ掘る



                         5 / 31
SOCKS対応化してしまえ
► tsocks
► proxychains


 プログラムが指定したProxyを必ず通るように
   ネットワークライブラリを割り込ませる
       ラッパープログラム


                       6 / 31
tsocks(導入)
► yum(EPEL)/apt/Mac   Portsで入れれる
   パッケージを持っていてもよし
   ソースを持っていってもよし
   別システムでビルドしてバイナリとライブラリを持っ
   ていってもよし




                                   7 / 31
tsocks(設定)
► /etc/tsocks.confを読む(決め打ち)
   接続先によってproxyを切り替えたり出来る
   以下の3行が設定されていればOK
   server = 127.0.0.1
   server_type = 5
   server_port = 1080




                              8 / 31
tsocks(ハマリ)
► CentOSで使った時にProxy   ENDで名前解決し
 てくれなかった
  コンパイルオプション変えてもダメ
  原因不明
► 設定ファイルが/etcにしか置けないのでroot権
  限ないと設定できない
► ライブラリも決め打ちのパスしか読まない
► SELinuxは適切にね

                             9 / 31
tsocks(使い方)
► SOCKSのPROXYを指定して、

    > tsocks 「PROXYを通したいプログラム」

► tsocksだけ実行すると対話モードのシェルが立
 ち上がり、全部PROXYを通るようになる(らし
 い)



                                 10 / 31
proxychains(導入)
► aptで入るけどVer3
  GithubにVer4がある
  機能差分は知らない
► RPMは探してない
  Baseとepelにはない




                         11 / 31
proxychains(設定)
► proxychains.conf
   実行時にオプションで渡す
    proxy_dns

    [ProxyList]
    socks5 127.0.0.1 1080




                             12 / 31
proxychains(使い方)
► Proxyの設定をして、

 > proxychains4 -f proxychains.conf 「PROXYを~」
                                          を

► ライブラリはバイナリがあるカレントディレクトリ
 も探してくれる
   root権限なくても導入できちゃう!




                                           13 / 31
実践




     14 / 31
使い方1


                                           HOST
        外から:Hostへのsshのみ許可
        内から:ESTABLISHEDは許可
            RELATEDは許可               HostOnly
            他はすべて遮断
                             sshd


           Windows ゲスト              VM01   VM02
ssh




      簡単にリモートデスクトップで繋ぎたい!! 15 / 31
      簡単にリモートデスクトップで ぎたい!!
使い方1(従来型)


                                           HOST

                                    HostOnly

                           sshd


                                  VM01    VM02
ssh


      Local> ssh –L13389:VM01:3389 HOST
                        :
      Local> ssh –L23389:VM02:3389 HOST   16 / 31
使い方1(従来型)


      Local> rdesktop localhost:13389           HOST

      Local> rdesktop localhost:23389
                                         HostOnly

                                 sshd


                                        VM01   VM02
ssh

TCP:127.0.0.1:13389

TCP:127.0.0.1:23389
                                               17 / 31
使い方1


                                         HOST

                                  HostOnly

                          sshd


                                 VM01   VM02
ssh

      Local> ssh –D1080 HOST

                                        18 / 31
使い方1


                                                   HOST
      Local> tsocks rdesktop VM01
      Local> tsocks rdesktop VM02           HostOnly

                                    sshd


                                           VM01   VM02
ssh

TCP:127.0.0.1:1080


                                                  19 / 31
使い方2


                                           HOST
       外から:Hostへのsshのみ許可
       内から:ESTABLISHEDは許可
           RELATEDは許可               HostOnly
           他はすべて遮断
                            sshd


           Linux ゲスト               VM01   VM02
ssh

sshd

ゲストをインターネットに いでアップデートしたい!!
ゲストをインターネットに繋いでアップデートしたい!!
               アップデートしたい
                                          20 / 31
使い方2


                                          HOST

                                   HostOnly

                           sshd


                                  VM01   VM02
ssh

sshd   Local> ssh –D1080 HOST

                                         21 / 31
使い方2

Local> ssh –R10022:localhost:22 –
oProxyCommand=’nc –x localhost:1080 %h %p’
VM01                                           HOST

                                        HostOnly

                                sshd


                                       VM01   VM02
 ssh

 TCP:127.0.0.1:1080    ※VM01に直接ログインできればなんでもいいよ!
                            に直接ログインできればなんでもいいよ!
                               ログインできればなんでもいいよ

 sshd
                                              22 / 31
使い方2


                                              HOST

                                        HostOnly

                               sshd


                                      VM01   VM02
ssh

sshd

       VM01> ssh –D1080 –p10022 localhost    23 / 31
使い方2


                                            HOST

                                     HostOnly

                           sshd


                                    VM01   VM02
ssh

sshd

       VM01> tsocks yum –y update          24 / 31
使い方3


                                            HOST
        外から:Hostへのsshのみ許可
        内から:ESTABLISHEDは許可
            RELATEDは許可               HostOnly
            他はすべて遮断
                             sshd


           Windows ゲスト              VM01   VM02
ssh

sshd


       Windowsだってアップデートしたい!!
              だってアップデートしたい!!
              だってアップデートしたい                 25 / 31
使い方3


                                         HOST

                                  HostOnly

                         sshd


                                VM01   VM02
ssh

sshd
       Local> ssh –R10022:localhost:22
                                       26 / 31
使い方3


                                        HOST

                                  HostOnly

                         sshd


                                VM01   VM02
ssh

sshd
       HOST> ssh –gD1080 –p10022 localhost
                                       27 / 31
使い方3


                                       HOST

           PROXYの設定             HostOnly

                       sshd


                               VM01   VM02
ssh

sshd     tsocksとか関係なかった!!
               とか関係なかった!!
               とか関係なかった
       おまけにVM01で名前解決できない!!
       おまけに     で名前解決できない
                      できない!!
               これは失敗
                  失敗。
               これは失敗。                 28 / 31
すべてのプログラムで利用可能
► curl / wget / w3m / firefox / …
► git / hg / svn / …
► yum / apt / … / ssh / rsync / …
► シェルスクリプト / …




              なんでもOK!
              なんでも !
                                    29 / 31
まとめ
► ssh(トンネルが掘れる)ができると何でも出来
 ちゃうよ




                        30 / 31
ネットワークは用法容量を守って
     お使い下さい




              31 / 31

Mais conteúdo relacionado

Mais procurados

いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方Hiroshi Tokumaru
 
Usb接続するアプリを開発した時に試行錯誤した事
Usb接続するアプリを開発した時に試行錯誤した事Usb接続するアプリを開発した時に試行錯誤した事
Usb接続するアプリを開発した時に試行錯誤した事Masataka Kono
 
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjpRSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjpsonickun
 
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Etsuji Nakai
 
5分で分かるgitのrefspec
5分で分かるgitのrefspec5分で分かるgitのrefspec
5分で分かるgitのrefspecikdysfm
 
とある診断員とSQLインジェクション
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクションzaki4649
 
目grep入門 +解説
目grep入門 +解説目grep入門 +解説
目grep入門 +解説murachue
 
Laravel の paginate は一体何をやっているのか
Laravel の paginate は一体何をやっているのかLaravel の paginate は一体何をやっているのか
Laravel の paginate は一体何をやっているのかShohei Okada
 
Vimから見たemacs
Vimから見たemacsVimから見たemacs
Vimから見たemacsShougo
 
平成生まれのための MINIX 講座
平成生まれのための MINIX 講座平成生まれのための MINIX 講座
平成生まれのための MINIX 講座TAKANO Mitsuhiro
 
こわくない Git
こわくない Gitこわくない Git
こわくない GitKota Saito
 
MaxScaleを触ってみた
MaxScaleを触ってみたMaxScaleを触ってみた
MaxScaleを触ってみたFujishiro Takuya
 
SQLアンチパターン - ジェイウォーク
SQLアンチパターン - ジェイウォークSQLアンチパターン - ジェイウォーク
SQLアンチパターン - ジェイウォークke-m kamekoopa
 
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎ken_kitahara
 
PHPで並列処理する ライブラリを作った
PHPで並列処理する ライブラリを作ったPHPで並列処理する ライブラリを作った
PHPで並列処理する ライブラリを作ったHironobu Saitoh
 
PHP+MySQLを使ったスケーラブルなソーシャルゲーム開発
PHP+MySQLを使ったスケーラブルなソーシャルゲーム開発PHP+MySQLを使ったスケーラブルなソーシャルゲーム開発
PHP+MySQLを使ったスケーラブルなソーシャルゲーム開発infinite_loop
 
PHP と SAPI と ZendEngine3 と
PHP と SAPI と ZendEngine3 とPHP と SAPI と ZendEngine3 と
PHP と SAPI と ZendEngine3 とdo_aki
 

Mais procurados (20)

いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方
 
Usb接続するアプリを開発した時に試行錯誤した事
Usb接続するアプリを開発した時に試行錯誤した事Usb接続するアプリを開発した時に試行錯誤した事
Usb接続するアプリを開発した時に試行錯誤した事
 
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjpRSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
 
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門
 
5分で分かるgitのrefspec
5分で分かるgitのrefspec5分で分かるgitのrefspec
5分で分かるgitのrefspec
 
FizzBuzzで学ぶJavaの進化
FizzBuzzで学ぶJavaの進化FizzBuzzで学ぶJavaの進化
FizzBuzzで学ぶJavaの進化
 
とある診断員とSQLインジェクション
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクション
 
目grep入門 +解説
目grep入門 +解説目grep入門 +解説
目grep入門 +解説
 
ヤフー社内でやってるMySQLチューニングセミナー大公開
ヤフー社内でやってるMySQLチューニングセミナー大公開ヤフー社内でやってるMySQLチューニングセミナー大公開
ヤフー社内でやってるMySQLチューニングセミナー大公開
 
Laravel の paginate は一体何をやっているのか
Laravel の paginate は一体何をやっているのかLaravel の paginate は一体何をやっているのか
Laravel の paginate は一体何をやっているのか
 
Vimから見たemacs
Vimから見たemacsVimから見たemacs
Vimから見たemacs
 
平成生まれのための MINIX 講座
平成生まれのための MINIX 講座平成生まれのための MINIX 講座
平成生まれのための MINIX 講座
 
こわくない Git
こわくない Gitこわくない Git
こわくない Git
 
MaxScaleを触ってみた
MaxScaleを触ってみたMaxScaleを触ってみた
MaxScaleを触ってみた
 
SQLアンチパターン - ジェイウォーク
SQLアンチパターン - ジェイウォークSQLアンチパターン - ジェイウォーク
SQLアンチパターン - ジェイウォーク
 
PHPにおけるI/O多重化とyield
PHPにおけるI/O多重化とyieldPHPにおけるI/O多重化とyield
PHPにおけるI/O多重化とyield
 
FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎FridaによるAndroidアプリの動的解析とフッキングの基礎
FridaによるAndroidアプリの動的解析とフッキングの基礎
 
PHPで並列処理する ライブラリを作った
PHPで並列処理する ライブラリを作ったPHPで並列処理する ライブラリを作った
PHPで並列処理する ライブラリを作った
 
PHP+MySQLを使ったスケーラブルなソーシャルゲーム開発
PHP+MySQLを使ったスケーラブルなソーシャルゲーム開発PHP+MySQLを使ったスケーラブルなソーシャルゲーム開発
PHP+MySQLを使ったスケーラブルなソーシャルゲーム開発
 
PHP と SAPI と ZendEngine3 と
PHP と SAPI と ZendEngine3 とPHP と SAPI と ZendEngine3 と
PHP と SAPI と ZendEngine3 と
 

Destaque

無線LANデンパゆんゆん観察
無線LANデンパゆんゆん観察無線LANデンパゆんゆん観察
無線LANデンパゆんゆん観察ozuma5119
 
20140704 cassandra introduction
20140704 cassandra introduction20140704 cassandra introduction
20140704 cassandra introductionMasahiro NAKAYAMA
 
ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)abend_cve_9999_0001
 
PythonとRによるデータ分析環境の構築と機械学習によるデータ認識
PythonとRによるデータ分析環境の構築と機械学習によるデータ認識PythonとRによるデータ分析環境の構築と機械学習によるデータ認識
PythonとRによるデータ分析環境の構築と機械学習によるデータ認識Katsuhiro Morishita
 

Destaque (9)

ssh-agentのすすめ
ssh-agentのすすめssh-agentのすすめ
ssh-agentのすすめ
 
Cocproxy
CocproxyCocproxy
Cocproxy
 
無線LANデンパゆんゆん観察
無線LANデンパゆんゆん観察無線LANデンパゆんゆん観察
無線LANデンパゆんゆん観察
 
電波な話
電波な話電波な話
電波な話
 
20140704 cassandra introduction
20140704 cassandra introduction20140704 cassandra introduction
20140704 cassandra introduction
 
ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)
 
Proxy War
Proxy WarProxy War
Proxy War
 
Pythonで簡単ネットワーク分析
Pythonで簡単ネットワーク分析Pythonで簡単ネットワーク分析
Pythonで簡単ネットワーク分析
 
PythonとRによるデータ分析環境の構築と機械学習によるデータ認識
PythonとRによるデータ分析環境の構築と機械学習によるデータ認識PythonとRによるデータ分析環境の構築と機械学習によるデータ認識
PythonとRによるデータ分析環境の構築と機械学習によるデータ認識
 

Mais de (^-^) togakushi

ささみ麻雀部の紹介
ささみ麻雀部の紹介ささみ麻雀部の紹介
ささみ麻雀部の紹介(^-^) togakushi
 
ファイナル・ファンタジー2のデータを解析してみる
ファイナル・ファンタジー2のデータを解析してみるファイナル・ファンタジー2のデータを解析してみる
ファイナル・ファンタジー2のデータを解析してみる(^-^) togakushi
 
手順書の話 Ver.0.3.0
手順書の話 Ver.0.3.0手順書の話 Ver.0.3.0
手順書の話 Ver.0.3.0(^-^) togakushi
 
仕事の捉え方の話 #ssmjp
仕事の捉え方の話 #ssmjp仕事の捉え方の話 #ssmjp
仕事の捉え方の話 #ssmjp(^-^) togakushi
 
OpenSSH User EnumerationTime-Based Attack と Python-paramiko
OpenSSH User EnumerationTime-Based Attack と Python-paramikoOpenSSH User EnumerationTime-Based Attack と Python-paramiko
OpenSSH User EnumerationTime-Based Attack と Python-paramiko(^-^) togakushi
 
現場で役に立たないsudoの使い方
現場で役に立たないsudoの使い方現場で役に立たないsudoの使い方
現場で役に立たないsudoの使い方(^-^) togakushi
 
tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。(^-^) togakushi
 

Mais de (^-^) togakushi (14)

ささみ麻雀部の紹介
ささみ麻雀部の紹介ささみ麻雀部の紹介
ささみ麻雀部の紹介
 
ファイナル・ファンタジー2のデータを解析してみる
ファイナル・ファンタジー2のデータを解析してみるファイナル・ファンタジー2のデータを解析してみる
ファイナル・ファンタジー2のデータを解析してみる
 
手順書の話 Ver.0.3.0
手順書の話 Ver.0.3.0手順書の話 Ver.0.3.0
手順書の話 Ver.0.3.0
 
仕事の捉え方の話 #ssmjp
仕事の捉え方の話 #ssmjp仕事の捉え方の話 #ssmjp
仕事の捉え方の話 #ssmjp
 
OpenSSH User EnumerationTime-Based Attack と Python-paramiko
OpenSSH User EnumerationTime-Based Attack と Python-paramikoOpenSSH User EnumerationTime-Based Attack と Python-paramiko
OpenSSH User EnumerationTime-Based Attack と Python-paramiko
 
Janog33.5
Janog33.5Janog33.5
Janog33.5
 
現場で役に立たないsudoの使い方
現場で役に立たないsudoの使い方現場で役に立たないsudoの使い方
現場で役に立たないsudoの使い方
 
sshdのお話
sshdのお話sshdのお話
sshdのお話
 
tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。
 
KVM+cgroup
KVM+cgroupKVM+cgroup
KVM+cgroup
 
jenkinsで遊ぶ
jenkinsで遊ぶjenkinsで遊ぶ
jenkinsで遊ぶ
 
Pakena #9
Pakena #9Pakena #9
Pakena #9
 
Sfstudy #2
Sfstudy #2Sfstudy #2
Sfstudy #2
 
ひとりsphinx
ひとりsphinxひとりsphinx
ひとりsphinx
 

Último

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxAtomu Hidaka
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000Shota Ito
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdffurutsuka
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 

Último (9)

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdf
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
 

SSH力をつかおう

  • 1. SSH力を使おう 掘ったトンネルは潜れ!! 2012/12/07 #ssmjp @togakushi 1 / 31
  • 2. おさらい ► 詳しくは前の資料で。 SSH力をつけよう [ http://www.slideshare.net/tohakushi/ssh- 13118950 ] 2 / 31
  • 3. ダイナミックフォワード ► サーバをsocksのプロキシにする ssh -D 1080 ssh-gateway 別のホスト クライアント サーバ 別のホスト Client sshd httpd ブラウザ TCP/1080 別のホスト ブラウザ httpd ブラウザが指定したホスト 3 / 31
  • 4. ローカルポートフォワード ► クライアントからサーバに対してのトンネル ► リモートデスクトップしたい!! ssh –L 3389:windows:3389 ssh-gateway rdesktop localhost インター 踏み台 作業端末 Windowsサーバ ネット SSH-GATEWAY リモートデスクトップ tsclient TCP/3389 ssh sshd (TCP/3389) 4 / 31
  • 5. SOCKS PROXY ► ダイナミックフォワードはSOCKSのPROXYにな る ► SOCKS対応のクライアントならトンネルを潜れ る ひとつ掘ればみんなで共有 対応していないならローカルポートフォワードで必 要なだけ掘る 5 / 31
  • 6. SOCKS対応化してしまえ ► tsocks ► proxychains プログラムが指定したProxyを必ず通るように ネットワークライブラリを割り込ませる ラッパープログラム 6 / 31
  • 7. tsocks(導入) ► yum(EPEL)/apt/Mac Portsで入れれる パッケージを持っていてもよし ソースを持っていってもよし 別システムでビルドしてバイナリとライブラリを持っ ていってもよし 7 / 31
  • 8. tsocks(設定) ► /etc/tsocks.confを読む(決め打ち) 接続先によってproxyを切り替えたり出来る 以下の3行が設定されていればOK server = 127.0.0.1 server_type = 5 server_port = 1080 8 / 31
  • 9. tsocks(ハマリ) ► CentOSで使った時にProxy ENDで名前解決し てくれなかった コンパイルオプション変えてもダメ 原因不明 ► 設定ファイルが/etcにしか置けないのでroot権 限ないと設定できない ► ライブラリも決め打ちのパスしか読まない ► SELinuxは適切にね 9 / 31
  • 10. tsocks(使い方) ► SOCKSのPROXYを指定して、 > tsocks 「PROXYを通したいプログラム」 ► tsocksだけ実行すると対話モードのシェルが立 ち上がり、全部PROXYを通るようになる(らし い) 10 / 31
  • 11. proxychains(導入) ► aptで入るけどVer3 GithubにVer4がある 機能差分は知らない ► RPMは探してない Baseとepelにはない 11 / 31
  • 12. proxychains(設定) ► proxychains.conf 実行時にオプションで渡す proxy_dns [ProxyList] socks5 127.0.0.1 1080 12 / 31
  • 13. proxychains(使い方) ► Proxyの設定をして、 > proxychains4 -f proxychains.conf 「PROXYを~」 を ► ライブラリはバイナリがあるカレントディレクトリ も探してくれる root権限なくても導入できちゃう! 13 / 31
  • 14. 実践 14 / 31
  • 15. 使い方1 HOST 外から:Hostへのsshのみ許可 内から:ESTABLISHEDは許可 RELATEDは許可 HostOnly 他はすべて遮断 sshd Windows ゲスト VM01 VM02 ssh 簡単にリモートデスクトップで繋ぎたい!! 15 / 31 簡単にリモートデスクトップで ぎたい!!
  • 16. 使い方1(従来型) HOST HostOnly sshd VM01 VM02 ssh Local> ssh –L13389:VM01:3389 HOST : Local> ssh –L23389:VM02:3389 HOST 16 / 31
  • 17. 使い方1(従来型) Local> rdesktop localhost:13389 HOST Local> rdesktop localhost:23389 HostOnly sshd VM01 VM02 ssh TCP:127.0.0.1:13389 TCP:127.0.0.1:23389 17 / 31
  • 18. 使い方1 HOST HostOnly sshd VM01 VM02 ssh Local> ssh –D1080 HOST 18 / 31
  • 19. 使い方1 HOST Local> tsocks rdesktop VM01 Local> tsocks rdesktop VM02 HostOnly sshd VM01 VM02 ssh TCP:127.0.0.1:1080 19 / 31
  • 20. 使い方2 HOST 外から:Hostへのsshのみ許可 内から:ESTABLISHEDは許可 RELATEDは許可 HostOnly 他はすべて遮断 sshd Linux ゲスト VM01 VM02 ssh sshd ゲストをインターネットに いでアップデートしたい!! ゲストをインターネットに繋いでアップデートしたい!! アップデートしたい 20 / 31
  • 21. 使い方2 HOST HostOnly sshd VM01 VM02 ssh sshd Local> ssh –D1080 HOST 21 / 31
  • 22. 使い方2 Local> ssh –R10022:localhost:22 – oProxyCommand=’nc –x localhost:1080 %h %p’ VM01 HOST HostOnly sshd VM01 VM02 ssh TCP:127.0.0.1:1080 ※VM01に直接ログインできればなんでもいいよ! に直接ログインできればなんでもいいよ! ログインできればなんでもいいよ sshd 22 / 31
  • 23. 使い方2 HOST HostOnly sshd VM01 VM02 ssh sshd VM01> ssh –D1080 –p10022 localhost 23 / 31
  • 24. 使い方2 HOST HostOnly sshd VM01 VM02 ssh sshd VM01> tsocks yum –y update 24 / 31
  • 25. 使い方3 HOST 外から:Hostへのsshのみ許可 内から:ESTABLISHEDは許可 RELATEDは許可 HostOnly 他はすべて遮断 sshd Windows ゲスト VM01 VM02 ssh sshd Windowsだってアップデートしたい!! だってアップデートしたい!! だってアップデートしたい 25 / 31
  • 26. 使い方3 HOST HostOnly sshd VM01 VM02 ssh sshd Local> ssh –R10022:localhost:22 26 / 31
  • 27. 使い方3 HOST HostOnly sshd VM01 VM02 ssh sshd HOST> ssh –gD1080 –p10022 localhost 27 / 31
  • 28. 使い方3 HOST PROXYの設定 HostOnly sshd VM01 VM02 ssh sshd tsocksとか関係なかった!! とか関係なかった!! とか関係なかった おまけにVM01で名前解決できない!! おまけに で名前解決できない できない!! これは失敗 失敗。 これは失敗。 28 / 31
  • 29. すべてのプログラムで利用可能 ► curl / wget / w3m / firefox / … ► git / hg / svn / … ► yum / apt / … / ssh / rsync / … ► シェルスクリプト / … なんでもOK! なんでも ! 29 / 31
  • 31. ネットワークは用法容量を守って お使い下さい 31 / 31