ハニーポット is 何?実際に作って触ってみる 調査編

はじめに

始めまして。サイオステクノロジー のNです。

前回、「ハニーポット is 何?実際に作って触ってみる 構築編」 ということでハニーポットの概要や作成する手順について紹介しました。

今回は、実際に運用し、攻撃されたデータを見ていきます。

 

データの収集期間について

今回は2021年8月02日(日) 0:00~8月08日(土) 23:59の約一週間でデータを収集しました。

データ数が少ないですが金銭面から見てやむなしです。

 

調査データ

今回の調査に関しては攻撃総数の多かった3つのハニーポットへの攻撃について調査していきます。

Dionaea

攻撃総数:  345,197件

Dionaeaは前回記事で解説したとおり、t-podで多数のポートをListenしています。

今回の調査データでは98%が445/TCPへのアクセスでした。

445/TCPはsmbdのデフォルトポートです。

そのためこれらのアクセスはsmbdへの攻撃であるかと思われます。

smbdといえば数年前にWannaCryなどが世間を騒がせましたね。

もう対策していないところはないと思いますが…。

 

Dionaeaのハニーポットに対し、使用されたユーザ名の一覧です。

内訳を見ると「sa」というユーザ名が最も多く、436件、続いてftpが181件、userが179件と続きます。

「sa」はSQL Serverで使用されるユーザ名です。

大体がシステムのデフォルトで使用されるユーザ名か、安易なユーザ名が多いですね。

 

Dionaeaのハニーポットに対し、使用されたパスワードの一覧です。

内訳を見ると空欄が最も多く「1234」、「12345」などが続きます。

いかに安直なパスワードがいかに狙われやすいかがわかります。

 

こういった安直なパスワードは使用せず、複雑なパスワードや多要素認証を適用するようにしましょう。

 

Honeytrap

攻撃総数:  138,170件

Honeytrapも前回解説したとおり、特定のポートをListenしているわけではなく、他のポートでListenしていないPortにアクセスが来た場合、動的に動作するハニーポットです。

以下のようなポートに対してのアクセスがありました。

このあたりは推測ですがデフォルトポートから適当にずらしたポートかと思われます。

2121: FTP(21)を付け足した安直なもの

8088: WEBへのアクセス

3390: 3389(RDP)で使うポートを適当に変えたの

6379に関してはRedisのデフォルトポートですね。

 

Cowrie

攻撃総数: 33,206件

Cowrieも前回記事で解説したとおり、SSHやTelnetに関するデータを収集してくれるハニーポットです。

SSHとTelnetのログの比率はSSHが88.59%、Telnetが11.41%とSSHへの攻撃の比率が圧倒的に高かったです。

攻撃者からしても、もうTelnetは使われていないという認識なのでしょうか?

 

Cowrieのハニーポットに対し、使用されたユーザ名の一覧です。

rootユーザが910件と圧倒的に多いです。続いてadmin、userなど安直なユーザ名です。

その他にはpostgresやansible、gitなどOSSの名前のユーザ名も目立ちます。

 

Cowrieのハニーポットに対し、使用されたパスワードの一覧です。

こちらも安直なパスワードがほとんどを占めていますね。

 

終わりに

今回の調査では

ユーザ名はデフォルトのユーザ名や安直なユーザ名、サービス名などが多く見られました。

パスワードは安直なパスワードやサービス名が多く見られました。

 

当たり前ですが、最低限、この3つは意識するようにしていきましょう。

  • 安易なユーザ名は使わない
  • 安易なパスワードは使わない
  • 必要でないポートは閉じておく

 

また、T-Podではここで紹介しきれないほど沢山のハニーポットを内包しています。

みなさんもぜひハニーポットを構築して実際の攻撃を見てみましょう!

 

 

ご覧いただきありがとうございます! この投稿はお役に立ちましたか?

役に立った 役に立たなかった

1人がこの投稿は役に立ったと言っています。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です