サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【ハニーポットの検証】ハニーポット設置59日目 ~Dionaeaをマスターしたいけど、今日はPort1471~

 最近、@fatsheepさんとTwitterでDionaeaでなんとかVirusTotalAPIを使用して、届いたマルウェアの解析を自動化できないか悩んでいますが、やはり奥が深いですね。

そして、私は@fatsheepさんにおんぶにだっこ状態で、何とかコンテナとかdockerとか、少しずつ分かってきた気がしますが、まだまだ何もお返しできていません…。頑張ってお返ししますので、もう少々お待ちください!

 

と、いうわけで、最近dioaeaにはまっています。

聞くところによると、非常に完成度の高いハニーポットのようで、当面これを見てみるのも面白いかなと思っています。

 

ひとまず、7日分の推移です。

f:id:tk-secu:20180220002023p:plain

f:id:tk-secu:20180220002053p:plain

f:id:tk-secu:20180220002102p:plain

 

こうみると、オリンピック開幕当初はサイバー攻撃も活発でしたが、それ以降は下降気味になっているのでしょうか?それともT-POTの再起動が影響しているのでしょうか?

これについては、昨日も記載した通り、しばらく様子見ですね。 

次に、本日1日分です。

f:id:tk-secu:20180220002110p:plain

 

思った以上に「honeytrap」に攻撃が集まっていますね。honeytrapは何度か出てきていますが、複数のネットワークサービスをエミュレーションしているハニーポットですので、攻撃の初動が確認できます。

f:id:tk-secu:20180220002546p:plain

f:id:tk-secu:20180220002553p:plain

攻撃の大半はアメリカからで、攻撃Portは1471ですね。

csdmbaseという、個人的にあまり聞いたことのないサービスに対する攻撃のようです。

次いで多いのはPort5901です。こちらは主にVNCのようですね。

このPort1471が気になりますね。新たな脆弱性でしょうか?