ばぁど・うぉっちんぐ

セキュリティに強いWeb屋。自由と春を求めて羽ばたく渡り鳥。

このブログはGoogle Analyticsを利用しています

ばぁどのハニーポット観察日誌 - 2018/09/23 ~ 09/29 -

ハニーポット観察日誌です。

第5回ハニーポッター技術交流会に、あと一歩で行けず Twitter実況を見ながら一人で黙々ブログ執筆しております。 (ハニポッター枠、補欠枠あと一人だった・・・)

f:id:UltraBirdTech:20180929115007p:plain

hanipo-tech.connpass.com

観察期間:2018年 09月23日 - 09月29日

CVE 検知した回数
CVE-2017-5638 78
CVE-2017-0143 14
CVE-2017-7269 9
CVE-1999-0183 5
CVE-2003-0825 2
CVE-2014-3120 1
CVE-2016-6563 1

いやいやCVE-2017-5638に対する攻撃多すぎたろ・・・

今回はCVE-2017-5638とCVE-2003-0825が初めて検知できたのでそれぞれ調査しました。

以前の記事で紹介したCVE

CVE-2017-0143

CVE-2017-7269

CVE-1999-0183

CVE-2014-3120

CVE-2016-6563

初回の記事で紹介済みです。

CVE-2017-5638

CVSS Score

10.0

概要

Apache Struts2.0に対する脆弱性。 リモートから任意のコードを実行される可能性があり、なんでもできてしまうのでとても危険度が高い脆弱性です。

当時(2017年3月頃)セキュリティニュースとして、日立さんや富士通さんなど大手ベンダーさんも注意喚起を行っていますね。

今回、78回も観測されたこの攻撃。 なんだ、この攻撃回数。今週のイチオシの脆弱性だったのかなぁ。

Twitter で検索してみたら下記のツイートがヒット。

Checkmarx は、海外のセキュリティに特化した静的プログラム解析ツールを作成している会社さんのよう。

www.checkmarx.com

こんなブログ記事も新しく書いてくれていました。

www.checkmarx.com

ただ、CVE-2017-5638 の攻撃時間を見ると上記ブログの前から大量に攻撃を仕掛けられているので、相関関係はないですね。

評価値

評価基準名 評価値 備考
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC) 低(Low) アクセス条件や特別な権限は必要なし
攻撃前の承認要否(Au) 必要なし(Not Required) -
機密性への影響(C) 全体的(Complete) 全てのファイルが情報開示されてしまう
完全性への影響( I ) 全体的(Complete) システムファイルを含む全てのファイルが改竄される可能性がある。
可用性への影響(A) 全体的(Complete) システムのシャットダウン、リソース不足を引き出す可能性がある。

CVE-2017-5638 : The Jakarta Multipart parser in Apache Struts 2 2.3.x before 2.3.32 and 2.5.x before 2.5.10.1 has incorrect exception ha

JVN

JVNDB-2017-001621 - JVN iPedia - 脆弱性対策情報データベース

セキュリティニュース

www.ipa.go.jp

blog.trendmicro.co.jp

CVE-2003-0825

CVSS Score

9.3

概要

Windows 関係製品に対する脆弱性です。

特定の長さのパケットの長さを検証しないため、攻撃者は任意の攻撃を行えるらしい。

評価値

評価基準名 評価値 備考
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC) 中(Medium) 特別な権限を持ったアカウントが必要
攻撃前の承認要否(Au) 必要なし(Not Required) -
機密性への影響(C) 全体的(Complete) 全てのファイルが情報開示されてしまう
完全性への影響( I ) 全体的(Complete) システムファイルを含む全てのファイルが改竄される可能性がある。
可用性への影響(A) 全体的(Complete) システムのシャットダウン、リソース不足を引き出す可能性がある。

www.cvedetails.com

セキュリティニュース

sid.softek.jp

まとめ

今週はCVE-2017-5638がとても多く、目を引く脆弱性でした。 もう少しデータが溜まったり、調査の仕方がわかれば、なぜ今週こんなに集中して観測されたかとか分かるようになるのかなー。

あー、ハニポッター技術交流会行きたかったな(しつこい)

ハニーポット観察日誌 vol 3.0 - 2018/09/17 ~ 09/22-

ハニーポット観察日誌です。

観察期間:2018年 09月17日 - 09月22日

CVE 検知した回数
CVE-1999-0183 23
CVE-2017-0143 17
CVE-2016-6563 5
CVE-2014-3120 2
CVE-2003-0818 1
CVE-2005-4050 1
CVE-2017-9805 1

CVE についてやスコアに関しては前回の記事を参照してください。

以前の記事で紹介したCVE

CVE-1999-0183

CVE-2017-0143

CVE-2016-6563

CVE-2014-3120

CVE-2003-0818

CVE-2005-4050

前回の記事で紹介済みです。

CVE-2017-9805

CVSS Score

6.8

概要

Apache Struts2.0に対する脆弱性。 任意のコードを実行できる脆弱性があるとのこと。

評価値

評価基準名 評価値 備考
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC) 中(Medium) アクセス条件や特別な権限は必要なし
攻撃前の承認要否(Au) 必要なし(Not Required) -
機密性への影響(C) 部分的(Partial) ある程度の規模の情報が開示されてしまう
完全性への影響( I ) 部分的(Partial) いくつかのシステムファイルを変更することができる。システム制御ファイルには変更できず、制限あり
可用性への影響(A) 部分的(Partial) システムのパフォーマンスが低下する可能性あり

www.cvedetails.com

JVN

JVNDB-2017-006931 - JVN iPedia - 脆弱性対策情報データベース

セキュリティニュース

blog.trendmicro.co.jp

まとめ

今回は前回計測できた脆弱性とほとんど被っておりました。 新しく観測できたCVEは一つのみ。 今後も同じような観測状況続くのですかね。

先週6回も攻撃があった脆弱性は、今週は攻撃無し。トレンドとかあるのかなー。

同じようなCVEが続くのであれば、観測のやり方も少し変えていこうと思います。

今週分は以上です。

IT井戸端会議Vol.1 完成しました!!! #技術書典5

以前、本ブログでも記事にしましたが、10月に行われる技術書典5というイベントでサークル出展します!!

そして、ついに私たちのサークル「Shin・Do・meeee」から出品する、技術書が完成しました。 表紙を公開します。

現在、絶賛印刷中でございます。

f:id:UltraBirdTech:20180922080328p:plain

技術書として、色々なテーマを組み込んだ一冊にしました。

WebAssembly や近年増え続けているハニーポットなど様々なテーマが詰め込まれた一冊。 何か一つでも気になるテーマがあれば、手に取っていただきたいです。

本のタイトルは、「IT井戸端会議」ということしました。 井戸端会議 - Wikipedia

井戸端会議(いどばたかいぎ)は、かつて長屋の女たちが共同井戸に集まり、水くみや洗濯などをしながら世間話や噂話に興じたさまをからかって言った言葉。主婦同士などによる世間話のこと。

wikipedia より引用

昔の井戸端会議のように、「ITに関する雑多なことを気軽に話せる場でありたい」という意味を込めました。

買うタイミングでは一つしか興味がなくても、ぱらっと他のテーマも目を通していただければ、「あ、こういう技術もあるんだ・・・」という気づきなどもあるかもしれません。

デザインについて

表紙のデザインは @mokimoki14 氏に依頼しました。

とても素晴らしいデザインを仕上げてくれて感謝です!!!!

また、もきち氏はコミケへの参加経験もあるため、今回サークル活動を初めてやるにおいて多方面でアドバイスをいただけました。

ありがとうございます。

技術書典5情報

techbookfest.org

Shin・Do・meeee

みなさま、チェックリストへの登録お願いします・・・

techbookfest.org

僕の急な思いつきと、巻き込まれてくれた会社の同期、デザイン面で協力してくれた後輩に感謝カンゲキ雨嵐!!

とても良い仲間に恵まれたと思います!

以上です!みなさま当日会場でお会いできることを楽しみにしております!!

ハニーポット観察日誌 vol 2.0 - 壊れたハニーポット -

ハニーポットが9月16日未明壊れました。

アクセスできず、観測ができなくなってしまいました。

ネットワークの問題でうまく接続できないので、一晩寝てれば妖精さんが直してくれると思っていたのですが、そんなこともなく・・・

もう、諦めてプーさんでも観に行こうかと思いました(ハニーポットだけにね。プーさんハチミツ大好物だしね。)

www.disney.co.jp

f:id:UltraBirdTech:20180917182646j:plain

なんか、会社で働くの辞めたくなる映画みたいですね。

原因

原因はサーバーのスペック不足でした。

ssh して、サーバー入って調査しようと思ったのですが、コマンド打つとたまに下記エラーが発生する。 Bind on unix socket: No space left on device

あ、これはサーバーの容量がいっぱいなんだな、と察しました。

最初は下記スペックでT-Potを作成していました。

モデル vCPU CPU クレジット/時 メモリ (GiB) ストレージ
t2.medium 2 24 4 EBS のみ

公式ドキュメントを確認しても、私が運用しているものは4GBあれば大丈夫と書いている。。。

When installing the T-Pot ISO image, make sure the target system (physical/virtual) meets the following minimum requirements: 4 GB RAM (6-8 GB recommended) 64 GB SSD (128 GB SSD recommended) Network via DHCP A working, non-proxied, internet connection

ただ、よくみたら6GB - 8GB が推奨と書いてありますね。

知り合いに相談したところ、swapとしてメモリ領域も確保したほうがいいとのアドバイスがありました。

解決方法

今回は、一週間分のログは諦めて新しいハニーポットを作成することを選択。

反省を生かして、スペックも十分なものを選びました。

モデル vCPU CPU クレジット/時 メモリ (GiB) ストレージ
t2.large 2 36 8 EBS のみ

8GBあるし、大丈夫でしょう!!!

swap 領域も確保。いいんじゃないかな。

swapon -s
Filename                Type        Size    Used    Priority
/var/swap/swap0                         file        2097148 0   -1

まとめ

うーん・・・エラー画面のキャプチャを取得しておくの忘れた。不覚。

サーバー関係の運用久々なので、割と手間取った。安定運用頑張ります。

EC2のお値段も気になるところ。 今月をモデルケースにして、一ヶ月の利用料算出したかったけど、今月は諦める。

ログは最初から取り直しですが、引き続き新米ハニーポッターの観察日誌を温かく見守りください。

ハニーポット観察日誌 vol 1.0 - 検知したCVEを調査してみた-

ハニーポット観察日誌です。

ハニーポットを植えて一週間経ったので、ある程度観察対象が増えてきたので観察日誌としてアウトプットしていきます。

まだ、私がT-Potを使いこなせていないのですが、 今の私の知識で理解できる範囲で気になった部分が、CVEの脆弱性を検知しているところ。 手始めにこの検知しているCVEを調査していこうと思います。

Suricata

最初の1回目なので、CVEを検知しているツールの紹介も少し行います。 先日、投稿した記事はT-Potに含まれているハニーポットたちの概要を調べました。

他にもT-Potはツールとして、SuricataというIPSも含んでいます。

suricata-ids.org

IPS(Instrucsion Prevention System)とは、不正侵入防止システムと言われています。 サーバーにIPSを配置すれば、サーバーを狙ってくる既知の攻撃パターンに合致する攻撃を検知、弾いてくれます。

T-PotにはこのSuricataが導入されているので、既知の攻撃パターンを検知して、なんの攻撃があったかのログも残してくれているようですね。

f:id:UltraBirdTech:20180916141333p:plain

共通脆弱性識別子CVE(Common Vulnerabilities and Exposures)

この記事に登場している、CVEという単語についても少し解説します。

IPAの説明を見るのが一番ですかね。 www.ipa.go.jp

脆弱性が発見された場合、その脆弱性を識別するために一意に番号を振ります。これがCVEです。

このCVEはベンダに依存しないものであり、世界標準で使える番号です。 なので、CVE-YYYY-NNNNN という番号を検知して、その番号で調べればなんの脆弱性を狙った攻撃かがわかります。

また、CVEにはそれぞれ脅威となる指標になる、CVSS Scoreというスコアがあります。

www.ipa.go.jp

また、それぞれ下記のような評価基準があります。

※CVSS ver2を採用。

評価基準名 英名 省略 詳細 評価区分
攻撃元区分 Access Vector AV 脆弱性のあるシステムをどこから攻撃可能であるかを評価。 ローカル、隣接、ネットワークの3区分。
攻撃条件の複雑さ Access Complexity AC システムを攻撃する際に必要な条件の複雑さを評価。 高中低の3段階。
攻撃前の承認要否 Authentication Au 攻撃するためにシステムの認証が必要かどうか。 複数(2つ以上の認証が必要)、単一、不要の3段階。
機密性への影響 Confidentiality Impact C 対象システム内の機密情報が漏えいする可能性を評価。セキュリティCIAのC。 なし、部分的、全面的の3段階。
完全性への影響 Integrity Impact I 対象システム内の情報が改ざんされる可能性を評価。セキュリティCIAのI。 なし、部分的、全面的の3段階
可用性への影響 Availability Impact A 対象システム内の業務が遅延・停止する可能性を評価。セキュリティCIAのA。 なし、部分的、全面的の3段階

検知できたCVE

前置きが長くなりましたが、ここからが本題。

CVE 検知した回数
CVE-1999-0183 8
CVE-2017-0143 6
CVE-2017-7269 6
CVE-2016-6563 5
CVE-2005-4050 3
CVE-2003-0818 1
CVE-2014-3120 1

観察期間は2018年 09月09日 - 09月16日

CVE-1999-0183

CVSS Score

6.4

概要

Linux のTFTPプロトコル脆弱性です。 この脆弱性が存在すると、アクセス許可をしていないファイルへのアクセスができてしまいます。

攻撃条件は特に複雑でもなく、攻撃するための承認要求も必要ないので非常に危ない脆弱性ですね。ファイルシステムを部分的とはいえ、書き換えられてしまうので早急に対応が必要なものですね。

攻撃条件が緩く、承認要求も必要ないので回数が多いのも納得です。

評価値

評価基準名 評価値 備考
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC) 低い(Low) アクセス条件や特別な権限は必要なし
攻撃前の承認要否(Au) 必要なし(Not Required) -
機密性への影響(C) 部分的(Partial) -
完全性への影響( I ) 部分的(Partial) いくつかのファイルシステムは変更可能。しかし攻撃者は権限の変更はできないため影響範囲は部分的。
可用性への影響(A) なし(None) -

www.cvedetails.com

CVE-2017-0143

CVSS Score

9.3

概要

Windows サーバーの脆弱性。リモート攻撃者が細工したパケットを介して任意のコードを実行できるとのこと。 攻撃条件も複雑なものを要求しているわけでもなく、承認も必要なし、ネットワーク越しで攻撃できるにも関わらず、CIA全て全体的に影響を与えるって、めちゃめちゃヤバイ脆弱性ですね。

当時、WIndowサーバー運用していた方々冷や汗かいたのでは?

www.cvedetails.com

マイクロソフトからも緊急ということで、当時お達しがあったようですね。

マイクロソフト セキュリティ情報 MS17-010 - 緊急 | Microsoft Docs

評価値

評価基準名 評価値 備考
攻撃元区分(AV) ネットワーク -
攻撃条件の複雑さ(AC) 中(Medium) ある程度脆弱性に対する知識が必要
攻撃前の承認要否(Au) 必要なし(Not Required) -
機密性への影響(C) 全体的(Complete) 全てのシステムファイルが情報漏洩する可能性あり
完全性への影響( I ) 全体的(Complete) 全てのシステムの完全性に影響あり。システム全体が危険。
可用性への影響(A) 全体的(Complete) 影響を受けたリソース全てが利用できなくなる可能性あり

JVN

JVNDB-2017-001842 - JVN iPedia - 脆弱性対策情報データベース

セキュリティニュース

【セキュリティ ニュース】MS、1カ月ぶりの月例パッチを公開 - 公開済み脆弱性や複数ゼロデイ脆弱性に対処(3ページ目 / 全3ページ):Security NEXT

CVE-2017-7269

CVSS Score

10.0

概要

これまた、CVEスコアの値が異常な数値を示していますね。

Buffer overflow in the ScStoragePathFromUrl function in the WebDAV service in Internet Information Services (IIS) 6.0 in Microsoft Windows Server 2003 R2 allows remote attackers to execute arbitrary code via a long header beginning with "If: <http://" in a PROPFIND request, as exploited in the wild in July or August 2016.

バッファオーバーフローを用いた脆弱性のようですね。 PROPFINDメソッドを用いた http リクエストのみで、攻撃が可能とのこと。怖すぎる。

評価値

評価基準名 評価値 備考
攻撃元区分(AV) ネットワーク -
攻撃条件の複雑さ(AC) 低(Low) アクセス条件や特別な権限は必要なし
攻撃前の承認要否(Au) 必要なし(Not Required) -
機密性への影響(C) 全体的(Complete) 全てのシステムファイルが情報漏洩する可能性あり
完全性への影響( I ) 全体的(Complete) 全てのシステムの完全性に影響あり。システム全体が危険。
可用性への影響(A) 全体的(Complete) 影響を受けたリソース全てが利用できなくなる可能性あり

JVN

JVNDB-2017-002299 - JVN iPedia - 脆弱性対策情報データベース

セキュリティニュース

blog.trendmicro.co.jp

www.softbanktech.jp

CVE-2016-6563

CVSS Score

10.0

概要

おぉ、また高いスコアを記録してますね。 不正なSOAPメッセージを処理すると、バッファオーバーフローが発生するとのこと。 XMLフィールドのAction, Username, LoginPassword, Captchaの処理に問題があるとのこと。

評価値

評価基準名 評価値 備考
攻撃元区分(AV) ネットワーク -
攻撃条件の複雑さ(AC) 低(Low) アクセス条件や特別な権限は必要なし
攻撃前の承認要否(Au) 必要なし(Not Required) -
機密性への影響(C) 全体的(Complete) 全てのシステムファイルが情報漏洩する可能性あり
完全性への影響( I ) 全体的(Complete) 全てのシステムの完全性に影響あり。システム全体が危険。
可用性への影響(A) 全体的(Complete) 影響を受けたリソース全てが利用できなくなる可能性あり

JVN

JVNDB-2016-005757 - JVN iPedia - 脆弱性対策情報データベース

セキュリティニュース

JVNVU#99822187: D-Link 製ルータの HNAP サービスにスタックバッファオーバーフローの脆弱性

CVE-2005-4050

CVSS Score

7.5

概要

バッファオーバーフロー脆弱性。 0.8バージョンより前のファームウェアを搭載したMultiVOIPデバイスは、リモート攻撃者からパケットの長いINVITEフィールドを介して、任意のコードを実行できるようになってしまうそう。

評価値

評価基準名 評価値 備考
攻撃元区分(AV) ネットワーク -
攻撃条件の複雑さ(AC) 低(Low) アクセス条件や特別な権限は必要なし
攻撃前の承認要否(Au) 必要なし(Not Required) -
機密性への影響(C) 部分的(Partial) 広範囲の情報開示の可能性あり
完全性への影響( I ) 部分的(Partial) いくつかのファイルが改ざんされる可能性あり。しかし制御ファイルの変更、アタックは制限されている
可用性への影響(A) 部分的(Partial) パフォーマンスなどに影響する可能性あり。

CVE-2003-0818

CVSS Score

7.5

概要

Microsoft Windowsのライブラリの整数オーバーフローに関連する脆弱性を用いた攻撃。 遠隔から任意のコードを実行される可能性がある。

評価値

評価基準名 評価値 備考
攻撃元区分(AV) ネットワーク -
攻撃条件の複雑さ(AC) 低(Low) アクセス条件や特別な権限は必要なし
攻撃前の承認要否(Au) 必要なし(Not Required) -
機密性への影響(C) 部分的(Partial) 広範囲の情報開示の可能性あり
完全性への影響( I ) 部分的(Partial) いくつかのファイル、情報ファイルが影響を受けるが、制御ファイルの変更、攻撃は制御されている。
可用性への影響(A) 部分的(Partial) パフォーマンスなどに影響する可能性あり。

JVN

JVNDB-2004-000037 - JVN iPedia - 脆弱性対策情報データベース

セキュリティニュース

マイクロソフト社のASN.1 ライブラリの脆弱性について:IPA 独立行政法人 情報処理推進機構

CVE-2014-3120

CVSS Score

6.8

概要

Elastic Search に対する脆弱性。 デフォルト設定は動的スクリプトを有効にしているため、遠隔からMVEL式やJavaコードが実行できる。

評価値

評価基準名 評価値 備考
攻撃元区分(AV) ネットワーク -
攻撃条件の複雑さ(AC) 中(Medium) -
攻撃前の承認要否(Au) 必要なし(Not Required) -
機密性への影響(C) 部分的(Partial) 広範囲の情報開示の可能性あり
完全性への影響( I ) 部分的(Partial) いくつかのファイル、情報ファイルが影響を受けるが、制御ファイルの変更、攻撃は制御されている。
可用性への影響(A) 部分的(Partial) パフォーマンスなどに影響する可能性あり。

JVN

JVNDB-2014-003609 - JVN iPedia - 脆弱性対策情報データベース

まとめ

まだ観測し始めて一週間。 今回、検知できたCVEはたまたまこの一週間で検知できたものなのか、それとも継続的に検知されるものなのか。 そういうところも含めて、今後の調査対象になりそうです。

久々にCVE見たけど、スコアの見方忘れていたから再度勉強。 情報処理安全確保支援士の講義Aで勉強したはずなのになー。うぅ。。

自分が知らなかっただけで、結構クリティカルな脆弱性ってあるんですね(冷や汗)

いやー、セキュリティ大事!!!!

ハニーポット観察日誌 - T-Pot に含まれているハニーポットたちを調べてみる -

どーも、ばぁどです。

最近、ハニーポット(Honeypot)を始めました。 ハニー・ポッター見習いです。 T-Potを植えて、現在観測中です。

T-Potを植えて毎日とてもワクワクして帰宅しております。

このワクワクは魔法世界の扉を叩いた賢者の石の時のハ○ー・ポッターのようです。

今回は、このタイミングでT-Potに含まれているハニーポットの役割や特徴を調べてみました。

kibana の画面 f:id:UltraBirdTech:20180911203209p:plain

T-Potに含まれているハニーポット

そもそも、T-PotにはいくつかのT-Potが含まれているらしい!!

github.com

なんと!!

あまり自分で調べず、知見者からの意見を鵜呑みにしてT-Pot にしたから把握していなかった。

まさにハニーポットのフルコースですね。贅沢だ。

今回はT-Potに含まれているハニーポットを調べてみようと思います。

Cowrie

SSHTelnet に対する攻撃を観測できる ハニーポット です。 主に攻撃者のブルートフォース攻撃やシェルの対話を記録するように設計された、中規模のハニーポットとのこと。

github.com

主に下記のような機能があります。

  • etc/passwordcatできるようにしてある。なお、ファイルの中身は最小構成となっている。
  • bin/playlog下に攻撃で使われたコマンドのログを保存している
  • wgetcarlでダウンロードしたファイル、もしくはアップロードしたファイルの検査ログを出力する(不正に置かれたファイルは即座に別ディレクトリに送られる模様)

(訳し間違えていたらごめんなさい)

Cowire は、もともと Kippo と言う ssh 専用のハニーポットがあり、それの改良版らしい。 バグや不具合を修正したものが、Cowire なので、基本的には Cowire を使うことが推奨されいてるようです。

Cowire の観測画面

f:id:UltraBirdTech:20180911210729p:plain

Cowire の管理画面では下記のような集計結果を見ることができます。

ブルートフォース攻撃で使われたユーザ名、パスワード

f:id:UltraBirdTech:20180911210257p:plain

一番多いのはroot、試されているパスワードは1234のようですね。まぁ、こういった情報はもう周知の事実なので、あまり深入りせずスルー。kibana なら視覚的にわかりやすく見れるよと言うことで。

使用されたコマンド

f:id:UltraBirdTech:20180911210330p:plain

ls -la var/run/gcc.pidと言うのは、現在実行中のpidを見ようとしているんですかね。 実際にググって見ると、同じようなログがkippoを利用したハニーポッターの方々から報告されていました。

Conpot

産業制御システムをターゲットに攻撃してくる攻撃者の情報を収集することができるとのこと。

詳しいことは、下記説明を見てください( ̄ー ̄)ノ" ゜ ポイッ うまく理解できなかったし、訳すこともできなかった(敗北感

conpot.org

動かすにはpython3系が必要みたい。 T-Potも基本的にPythonが必要みたいだから、ハニーポットは基本的にPythonが入っている必要があるみたいですね。

セキュリティ界隈、ハッカーの方々はPythonを使う方々が多い。 理由は、セキュリティ系、ハッキング系のライブラリが充実しているから。

当然のごとく、ConpotもPythonが必要になってくるんですねー

kibanaで観測しようと思ったのですが、このConpotへのログはまだ溜まっていなかったみたい。 他に比べて薄味ですが、ここら辺で。 また何か追加情報あったら追加します。

Dionaea

アイコンの恐竜がお気に入り。目が可愛い。

github.com

Dionaea はPythonスクリプト言語として埋め込み、libemuを使ってシェルコードを検出し、ipv6tlsをサポートしているとのこと。

libemuとは、シェルコードを検知する機能を持っているツールとのこと。

github.com

Dionaea についての説明は下記に詳しく記載されていました。 Introduction — dionaea 0.8.0 documentation

ネットワーク上に提供されたサービスの脆弱性をつくマルウェアを騙す意図がありますが、そのさきの目的はマルウェアのコピーを取得することだそうです。 FTP / HTTP / MySQL などの様々なプロトコルに対応した低対話のハニーポットです。

glastopf

Webアプリケーションを模したハニーポットgithub.com

ハニーポットの画面として出される時はこのハニーポットが動いている。

f:id:UltraBirdTech:20180912204325p:plain

Webアプリケーションエンジニアとして働いていた私にとっては、一番親近感がわくハニーポットです。 使い方とか、攻撃の仕方とかも直感的にわかるので、良き。

elasticpot

ElasticSearch 用のハニーポット。 調べたけど、これくらいの情報しか落ちてない。

https://hub.docker.com/r/honeynet/elasticpot/

honeytrap

TCP / UDP に対する攻撃を観測する ハニーポット。 デフォルトではデーモンとして実行されており、ポートへの接続時にプロセスを開始するとのこと。

github.com

mailoney

SMTPに対するハニーポット。 ドキュメントにもそれくらいのことしか書かれていない。

github.com

まとめ

T-Potって、こんなにも沢山の種類のハニーポットを含んでいたのですね。

そりゃ、4GBメモリが必要になるわけだ。

元会社の同期に色々と情報を聞いて、ログを保存するだけだと面倒臭くなってkibanaとか導入しないなと思ったから、最初からkibanaがあるT-Potにしたけど、少し大きすぎたかも(汗)

もう少し、個々のハニーポットを調べて特徴掴まないとツールに遊ばれているだけになりそう。それぞれの使い方わかったら別記事で書こうかな。

来月は時間ができる予定なので、旅行しながらゆっくり観測していこうと思います。

ハニーポット植えました!!ハニーポット観察日誌 vol 0.0

どーも。ばぁどです。

ハニーポットを植えました。 夏休みの自由研究として、これから観察していこうと思います!!!←

ハニーポットって?

ハニーポットとは、ネットワークの攻撃をわざと受けて、受けた攻撃を解析するサーバーのことです。 世界中からの攻撃を観測することで、最近の攻撃者の動向や、脆弱性に対する攻撃として何がくるかなどを観察することができます。

e-words.jp

また、ハニーポット観察記ということで沢山の方々が自分が実際に受けた攻撃を解析してブログ記事として公開しています。

なんでやるの?

セキュリティエンジニアとして名乗るためです。 ネット上には様々なセキュリティ記事があります。 私も色々と読んでいるのですが、誰かが書いた記事を読むだけっていうのは少々受け身だなと感じた次第です。

積極的に自分から攻撃を受けて、自分で考えて、解釈する力を身に付けたい。 そう考えたため、ハニーポットに挑戦してみようと思いました。

技術要素

クラウドaws を選択。 EC2インスタンスを立ち上げて植えました。

また、ハニーポットt-potを選択。 立ち上げただけで観察するためのkibanaなどが付いてくるのが魅力です。

立ち上げたハニーポットのkibana。 f:id:UltraBirdTech:20180909205600p:plain

It's so cool!!!!!!!!!!!!!!!!!!!!!!!!!!

今後

1ヶ月に1度くらいのペースで観察日記として記事かければいいかなと思います。 まずは自分がハニーポットの解析画面で何の情報が表示されているかの確認からだな・・・(ハハッ