5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

【社内】 SoftEtherで Winny / MX 【LAN】

1 :SE:03/11/18 00:49 ID:XE14toMX
トンネリング用ソフト "SoftEther" を使えば、
どんなに制限の厳しい環境 (社内LAN) でも
外部との通信が自由にできるらしいのでスレを立てました。

http://www.softether.com/

活用方法を思いついてください。
まだダウンロードはできないみたいですが
私は開発者ではないので 質問にはお答えできませぬ。

2 :[名無し]さん(bin+cue).rar:03/11/18 00:50 ID:rdd53W+U


3 :[名無し]さん(bin+cue).rar:03/11/18 00:52 ID:XE14toMX
SoftEther は、既存のネットワーク上の色々な制限・障壁を越えて、
コンピュータ間やネットワーク間を自由に通信できるようにするため
のソフトウェアである。利用方法によっては、VPN (仮想プライベー
トネットワーク) を構成することもできるが、従来の VPN プロトコ
ル (PPTP、L2TP / IPSec など) では通信できなかったような環境で
も、色々なサーバーを経由することによって通信可能となる。また、
PPTP などの VPN プロトコルは、仮想的な PPP (ダイヤルアップで使
用されるプロトコル) を IP の上で確立するが、SoftEther の場合は
仮想的な Ethernet を確立するため、既存の物理的な Ethernet 間を
ブリッジ接続することも可能であり、既存のネットワーク環境を大き
く変化させることもできる。

4 :[名無し]さん(bin+cue).rar:03/11/18 00:53 ID:XE14toMX
・ 制限の厳しい社内 LAN の例
近年、社内 LAN ではファイアウォールが導入され、外側からのクラッカーなどに
なる不当アクセスを防ぐことができるようになっているが、同時にネットワーク
管理者の設定するポリシーにより、社内 LAN 内部から外部への通信でも多くの制
限を課している LAN がある。このような傾向は最近急激に増加しているようである。
たとえば、インターネットへのアクセスはポート 80 (HTTP)、443 (HTTPS) のみを
許可するような社内 LAN のファイアウォールを導入することにより、
ユーザーにはホームページ以外のアクセスを禁止している。
これは、ユーザーにとっては大変不便である。さらに制限の多い例として、
インターネットへのアクセスはすべて Proxy サーバーを経由しなければならない
という社内 LAN システムもある。この場合は、外部ホストとの直接的 TCP/IP 接続
さえも行えず、完全にホームページを見る程度の用途しか許されない。
しかも、どのホームページを見たかは Proxy のログに残ってしまう。
このような管理ポリシーを設定している社内 LAN では、ユーザーは大変な不便を強
いられている。これらのセキュリティポリシーの必要性は理解できるが、
パワーユーザーにとっては大変不満である。そこで、パワーユーザーは SSH の
ポート転送を行ったり、さらにその上で SOCKS を利用したりして、何とか制限を
回避していた。

5 :[名無し]さん(bin+cue).rar:03/11/18 00:54 ID:XE14toMX
・ SoftEther による自由な通信の実現
上記のような社内 LAN で SoftEther を使用すると、既存の社内 LAN と
外部に任意に設置した SoftEther 仮想 HUB との間で SoftEther 仮想 LAN を
構築することができ、既存の厳しいセキュリティをすべて回避した自由な通信が
可能になる。たとえば、自宅に常時接続を持っているユーザーの場合、
自宅のコンピュータにSoftEther 仮想 HUB と仮想 LAN カードを
インストール・起動しておき、仮想 LAN カードと物理的なインターネットに
接続されている LAN カードとの間で NAT を有効にしておく。Windows の場合は、
「インターネット接続の共有」が利用できる。この状態で、社内のコンピュータにも
SoftEther 仮想 LAN カードをインストールし、自宅の IP アドレスを指定して
自宅の仮想 HUB に接続する。そして、デフォルトゲートウェイを仮想 LAN 上の
自宅のコンピュータに設定すると、インターネットへのアクセスが完全に自由に
行えるようになる。自宅のコンピュータのファイルも自由にコピーすることができる。
SoftEther プロトコルは、直接的な TCP/IP 接続が利用できない場合は、
HTTP Proxy 経由接続、SOCKS 経由接続、SSH 経由接続をサポートするので、
社内 LAN のシステムに合わせて設定することにより、大抵の社内 LAN で外部
と接続することができる(もちろん、インターネットと完全に遮断されている
場合は不可能である)。

6 :[名無し]さん(bin+cue).rar:03/11/18 00:55 ID:ZZs7nF0o
まず、そこまでして必要なファイルなのかどうか考えるのが先だな。


7 :[名無し]さん(bin+cue).rar:03/11/18 00:57 ID:a9IHF2Fj
すいませーん。

勝手にソフトをインストールすることが出来ないんですが
どうすればいいでしょうか?

8 :[名無し]さん(bin+cue).rar:03/11/18 01:04 ID:kXMTcZfK
暗号化されてんのかな

9 :[名無し]さん(bin+cue).rar:03/11/18 01:07 ID:koPPQK8l
>>6
企業スパイとか

10 :[名無し]さん(bin+cue).rar:03/11/18 01:08 ID:KM9eqbIE
解説の文章が長くて難解なので、わかりにくい。

>>7
自分のノートパソコンをつないで
ブリッジ接続を使えば、会社のLANの管理者に内緒でそのLAN内のPCは全部
仮想LANにつながったことになる。

>>8
128bitらしい。

っていうことであってますか? 詳しい方!

11 :[名無し]さん(bin+cue).rar:03/11/18 01:11 ID:KM9eqbIE
良識を持って使えば、自由な通信ツールになりそう。
会社内から家のPCを参照したり、家から会社内のLANにつないだり。
悪意を持って使えば、いろいろ悪いことができそうですが。

12 :[名無し]さん(bin+cue).rar:03/11/18 01:16 ID:a9IHF2Fj
自分のPCと携帯電話を使えばいいじゃん。

13 :[名無し]さん(bin+cue).rar:03/11/18 01:17 ID:XE14toMX
>>12 パケ死するかと。

14 :[名無し]さん(bin+cue).rar:03/11/18 01:24 ID:XE14toMX
検索してみたら出た。
http://www.ipa.go.jp/NBP/15nendo/15youth/gaiyou/02-002.htm

http://genki01.cc.hokudai.ac.jp/reo/diary/?date=20030916
> しかしよく考えてみると、SoftEtherではウェブへのアクセスだけでなく、
> どんなポートを使うアプリケーションでもユーザーがそれを意識することなく
> 使えてしまうというところが破壊力満点なところなんだろう。
> 例えばWinnyとかMXとかも使えちゃう。学内から学外へのコネクションは
> あくまでhttpなのだから。しかもパケットの内容は暗号化されていて、
> コンテンツベースの監視も出来ない。さあ、管理側はどうする。
> こういった技術的進歩から、僕たちが規制しているものは一体何なのだろう、
> 規制にどのような意味があるのだろうかという思考が働く。大変良いことだ。


15 :[名無し]さん(bin+cue).rar:03/11/18 01:34 ID:a9IHF2Fj
http://www5.justnet.ne.jp/~tsudax99/tebiki/kaiko/tyokai.htm

●勤務時間中に、業務外のウェブサイトを見ていて、
コンピュータウイルスに感染した。

この場合、当該従業員に対する懲罰の度合いは、会社が日頃から
私用でのインターネットの利用に対して厳しい制限を付けていたか
どうかがポイントとなります。

勤務時間中の私用での利用に対し、前もって警告していたならば、
その結果として、大きな被害が生じた場合、企業はその従業員を
懲戒処分とするだけではなく、損害賠償を請求することも
可能となってきます。



16 :[名無し]さん(bin+cue).rar:03/11/18 01:42 ID:a9IHF2Fj
http://www.houtal.com/journal/netj/01_3_29.html
(Q)
会社のインターネツトやメールの設備を私用で使うと、
どのような罪に問われるの?

会社による社員の通信記録の
チェックはプうイバシーの侵害?
 はじめに、そもそも会社による社員の通信のチェックが社員の
プうイバシーの侵害にあたり、許されないのではないか一という点を
検討してみましょう。
 まず結論を先に述べると、"チェックは許される"と言えます。

〜略〜

17 :[名無し]さん(bin+cue).rar:03/11/18 01:49 ID:XE14toMX
このシステムを使うと、チェックさえも困難または不可能になります。

18 :[名無し]さん(bin+cue).rar:03/11/18 01:51 ID:KM9eqbIE
softEther 期待age

19 :[名無し]さん(bin+cue).rar:03/11/18 01:52 ID:KM9eqbIE
sageてしまった

20 :[名無し]さん(bin+cue).rar:03/11/18 01:57 ID:a9IHF2Fj
現在のフィルタリングソフトは、
業務に関係があると認識された所にしか
つながないようにできるからな。

それに、不自然に特定IPに多く接続していた場合あやしまれるだろう。

つまり、使うのはかってだが、懲戒免職や損害賠償のリスクを
考えた上でやれってこった。

21 :[名無し]さん(bin+cue).rar:03/11/18 02:00 ID:XE14toMX
素人にはお勧めできない・・・?

22 :[名無し]さん(bin+cue).rar:03/11/18 02:08 ID:a9IHF2Fj
つーか、やらない方がいい。
会社の作ったファイアウォールに穴を故意に
あけるのと同じ行為だからね。

23 :[名無し]さん(bin+cue).rar:03/11/18 02:13 ID:PCvSgVJy
素人は使わないと思われ。

前述にもあるように、職場−家庭間でのファイル転送が自由に行えるようになるから、
そういった点では便利ではあるけど、自鯖若しくは家を出る前にPCをつけておく事が前提なので…

正直ある種の”正しい”と思われる使用用途は逆にありえなくなる・・・

って事で、まぁある種のマニアックな方々が遊び気分で使うくらいでない?
どっかの雑誌にでも取り上げられたら別かもしれないけど・・・

24 :[名無し]さん(bin+cue).rar:03/11/18 02:20 ID:XE14toMX
ふつーに VPN としても使えると思うが。

25 :[名無し]さん(bin+cue).rar:03/11/18 02:26 ID:kQkNdGv2
お仕事中は我慢汁。

26 :[名無し]さん(bin+cue).rar:03/11/18 02:57 ID:XtafWK/+
HTTPortとの違いは?

27 :[名無し]さん(bin+cue).rar:03/11/18 05:26 ID:g4T+bUs4
>>26
通信方式が違う。
Httport:SSL or 外部Server依存
SoftEther:比較的自由度が高い

まぁFWしだいでは変わりないかな?

28 :[名無し]さん(bin+cue).rar:03/11/18 10:24 ID:Dr6tc6pv
はやるのかね・・・・?

29 :[名無し]さん(bin+cue).rar:03/11/18 13:10 ID:XE14toMX
>>26
Httport: TCPのポート転送をするだけ
SoftEther: Ethernetレイヤで転送するのでどんなパケットでも通せる

30 :[名無し]さん(bin+cue).rar:03/11/18 15:10 ID:ujmPV3II
使ってるやついるん?
レポートきぼん。


31 :[名無し]さん(bin+cue).rar:03/11/18 15:12 ID:ujmPV3II
>>1にまだダウソできんって書いてあったね。スマソ。

32 :[名無し]さん(bin+cue).rar:03/11/18 15:21 ID:S4TlAAU3
やわらかいいさ


33 :[名無し]さん(bin+cue).rar:03/11/18 15:40 ID:sT0/K2on
>具体的には、SoftEther プロトコルは待ち受けポートとして TCP/7777 および TCP/443 を利用する。後者は、
>通信内容を SSL (HTTPS) 通信であるかのように Proxy を誤解させるためのものである。

これいいね。
ポト443を使って、webにアクセスしてると見せかけ
自宅マシンで、何でもやり放題。プゲラ

80も使えるんだろうな・・・ムフフ

34 :[名無し]さん(bin+cue).rar:03/11/18 16:05 ID:Rs8FkS6j
MXやnyには意味無いと思うけど。

自宅PC経由して使うぐらいなら、自宅PCでMX・ny放置すればいいだけじゃないの?

35 :[名無し]さん(bin+cue).rar:03/11/18 16:15 ID:7SybeWHP
VPNスレ?
自宅鯖板にもスレがあったような

36 :[名無し]さん(bin+cue).rar:03/11/18 16:32 ID:aip/7SaW
普通にトンネル掘るより多少自由度が高いってことかな?

公開SoftEther鯖(HUB)とか立てたら神になれるかも

37 :[名無し]さん(bin+cue).rar:03/11/18 18:28 ID:tNgwsvaa
>>36
> 実験用 SoftEther 匿名仮想 HUB の公開
> hub.softether.com
本文にあるように hub.softether.com のポート 8023 に telnet 接続してみると
何か出てくる

38 :[名無し]さん(bin+cue).rar:03/11/19 06:23 ID:W90zqZrW
SoftEther イイ!!

39 :[名無し]さん(bin+cue).rar:03/11/19 06:38 ID:U82qLhZ7
ワケ分からん??使い方のテンプレ作ってよエロイ人

40 :[名無し]さん(bin+cue).rar:03/11/19 13:40 ID:W90zqZrW
仮想LANケーブルをIP上に貼ってごにょごにょするってことでしょ?

41 :[名無し]さん(bin+cue).rar:03/11/19 15:35 ID:W90zqZrW
SoftEther の上でプライベートIPを付けたネットワークを
仲間内で作って、MXとかFTP交換とかをしても、
物理的な(?) IPアドレスはHUBにしかわからないから
タイーホされずに済む罠。

42 :[名無し]さん(bin+cue).rar:03/11/19 18:51 ID:Ps6vHChv
>>41
んなわけない。

43 :[名無し]さん(bin+cue).rar:03/11/19 20:27 ID:dO2euU1n
どーやって捜査するんでつかね?

44 :[名無し]さん(bin+cue).rar:03/11/19 20:35 ID:Ps6vHChv
規模が大きくなったり、一般に公開されればされるほど
密告やらなんやらで逮捕の危険度は上がる。

45 :[名無し]さん(bin+cue).rar:03/11/20 06:56 ID:KS/LUusi
そもそも不特定多数に匿名性を提供する物ではないな。
VPNの代替と、FWやProxyを通過できる、という以外に、
何か意味があるか?

46 :[名無し]さん(bin+cue).rar:03/11/20 09:31 ID:FHfndq5e
ここでみんなでVPNしようということで、スレ立てられたんじゃないの?

47 :[名無し]さん(bin+cue).rar:03/11/20 20:13 ID:FdzelJo2
いやいや、
ここは会社や学校などの非常にセキュリティが協力で
そのLAN内からMXやNYができないという状況におかれている人が
そのLAN内からMXやNYができるようにしようと一生懸命考えてできたスレです。
故に普通にMXやNYできてる人はこのスレとは無縁です。
あと会社、学校などではPROXYが標準でついてくるので
どこのHPを見ているのかなどが管理人に筒抜けでログに残り
パワーユーザーには非常にむかつき。不満なのです。
httpsで暗号化すればPROXYを貫通してログに残りませんが
この方法ではMXやNYが使えません。
そこでSoftEtherでどんなソフトも壁やPROXYを貫通して外部と通信するためにがんばるものたちのスレです。
まだソフトは完成していないようなのでなんともいえませんが
完成すればMXやNYが使えるということになるので革命的なソフトだと思います。
完成してこの計画が成功すれば誰かプロジェクトXのフラッシュでも作ってね(はぁと

48 :[名無し]さん(bin+cue).rar:03/11/20 20:15 ID:FdzelJo2
強力

49 :[名無し]さん(bin+cue).rar:03/11/20 21:15 ID:db+QVnek
>>47
こんなソフトを使う理由が思いつかないw

50 :[名無し]さん(bin+cue).rar:03/11/21 03:47 ID:kxBVIlUS
 

  え  に  か  い  た  も  ち

51 :[名無し]さん(bin+cue).rar:03/11/21 04:52 ID:JI0W3yrn
ルータ無しで5年ほどP2Pやらせてもらってる
俺に言わせると

必 要 な い

52 :[名無し]さん(bin+cue).rar:03/11/21 05:44 ID:A+e1dxtn
会社や学校でまでNyやMXやるな。
パワーユーザーって。NyやMXやってる奴の事かよ。w
給料貰ってんだから仕事しろや。学費払ってんだから勉強しろや。

むしろチェックされて困るようなページを職場や研究室等からのべんだらりと見られる
会社や学校そのものが問題だな。そんなに暇かよ。

自己責任で自宅から。これ基本。

53 :[名無し]さん(bin+cue).rar:03/11/21 14:15 ID:IKqE4pZt
やめてほかへいけ

54 :[名無し]さん(bin+cue).rar:03/11/21 14:39 ID:Ot1WZjlJ
どのポートを抜け穴に使うにせよ、Proxyに接続記録が残ったり、
なにより大量のパケットが流れまくるからすぐにバレると思うぞ。
LAN内でP2Pソフトを動かすのでなく、VNCなんかで自宅のPCを
操作するならパケットは少量だが、バレた時に「いえ業務に必要な
情報を検索していたのです」なんて言い訳ができなくなる。

どうしても会社や学校にバレずに私用接続したけりゃケータイなりの
無線接続を使うしかない。しかしこの場合も業務用のPCでやって
しまうと別の危険がつきまとう(例:郵政省のブラスター感染)。
そもそもポート遮断してるような会社は、業務用PCに許可されてない
ケータイカード等を挿すことを禁じてるはず。ついでに私物PCの
社内持ち込みも。

結論:会社では仕事をしましょう

55 :[名無し]さん(bin+cue).rar:03/11/21 16:48 ID:t1JlODBE
>>52はモキヒコリ

56 :[名無し]さん(bin+cue).rar:03/11/21 22:56 ID:expwbY7d
トラフィックが増えて怪しまれても
トラフィックは暗号化されているらしいから
中身はバレないのでは?

57 :[名無し]さん(bin+cue).rar:03/11/22 00:02 ID:yRJAD9ih
>56
中身がなんであるかは、まったく関係ないだろ。
LAN内に不可思議なトラフィックが増加しただけで既に問題。

58 :[名無し]さん(bin+cue).rar:03/11/22 00:27 ID:WNfeHmN8
でも会社としては不正な通信をしている証拠を捕らえないといけないから
なんとかして解読したり、トロイの木馬潜ませたりするんでしょーか

59 :[名無し]さん(bin+cue).rar:03/11/22 01:28 ID:WDDaf8mc
>>58
発信元IPアドレスの社員を呼びつけて問い詰めれば終わりでしょ。
隣席の同僚や上司に監視(覗き見)を依頼したり、寄与してる端末を
いきなり接収してドライブの中身をしらべることもできるし。

プロバイダvs加入者 という関係と 会社vs従業員という関係は、
根本的に違うということを、ダウソ者は頭の隅に入れて行動すべし。

学校vs生徒(学費納入者) という関係は、またちょっと違っていて、
どっちに優位な力があるか微妙なところだな。


60 :[名無し]さん(bin+cue).rar:03/11/22 01:55 ID:WNfeHmN8
PCの権限乗っ取り
HDDはNTFSで暗号化

61 :[名無し]さん(bin+cue).rar:03/11/22 12:51 ID:Ec1hxmeh
ていうか管理者に速度制限されるだけ

62 :[名無し]さん(bin+cue).rar:03/11/23 13:25 ID:fQh/SHox
それいけ

63 :[名無し]さん(bin+cue).rar:03/11/23 13:56 ID:fp2lWFV7



64 :[名無し]さん(bin+cue).rar:03/11/23 15:11 ID:0QhKGLay


65 :[名無し]さん(bin+cue).rar:03/11/23 17:40 ID:OuJGpILF
パ

66 :[名無し]さん(bin+cue).rar:03/11/23 18:42 ID:fQh/SHox
作者タイーホ

67 :[名無し]さん(bin+cue).rar:03/11/23 18:54 ID:3sB+Z1Qx
登 大遊 (のぼり だいゆう)

こいつは天才プログラマーってことなのか。
もしかしたらこいつが47氏ってことないのか。


かおはひどくただのお宅だけど、まぁ大学一年生でつくったとあっちゃ、
すげぇといわざるをえないな。


68 :[名無し]さん(bin+cue).rar:03/11/23 19:57 ID:c/SMSkOk
もうすぐ69

69 :[名無し]さん(bin+cue).rar:03/11/23 21:35 ID:0QhKGLay
もうすぐ70

70 :[名無し]さん(bin+cue).rar:03/11/24 09:12 ID:l1jhW64T
もうすぐ71

18 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.02 2018/11/22 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)