サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【ハニーポットの検証】ハニーポット設置4日目

ハニーポット用のPCを新しく購入しました。まだ到着していませんが、Core i5、メモリ8GB、HDD500GBのノートPCが3万円弱で手に入ったので、ハニーポット用には十分なスペックかと思います。

到着したら、環境を再構築します。

 

さて、ハニーポットの運用、4日目です。

 

 

予想どおり、

ET EXPLOIT [PTsecurity] DoublePulsar Backdoor installation communication

これが非常に増えています。1日で42,993件となっており、昨日半日で20,408件でしたので、想像通りの件数となっていますね。

この攻撃については、運用を継続するだけ増えてくるような気がします。

 

昨日気になった脆弱性情報の

CVE-2017-5638

については、本日3件ということで、あまり攻撃には使われていないようですね。

 

それよりも、

CVE-2005-4050

に関する攻撃が、他の攻撃に比べて非常に多いように思います。

ファームウェア脆弱性を突く攻撃のようですね。

英語は得意ではないのですが、解説は以下の通りのなっています。

「Buffer overflow in multiple Multi-Tech Systems MultiVOIP devices with firmware before x.08 allows remote attackers to execute arbitrary code via a long INVITE field in a Session Initiation Protocol (SIP) packet.」

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4050より)

 

googleで翻訳をかけると、

「複数のマルチテックシステムでのバッファオーバーフローx.08より前のファームウェアを搭載したMultiVOIPデバイスは、リモート攻撃者がセッション開始プロトコルSIP)パケットの長いINVITEフィールドを介して任意のコードを実行できるようにします。」

となっています。

 

今後、こちらの攻撃に関する動向も注意してみたいと思います。

 

ブルートフォースに目を向けてみると、ユーザ名、パスワードとも「1234」が目立ちます。

 

2017年最悪のパスワード100

https://gigazine.net/news/20171220-worst-password-2017/

こちらをみると、意外にも「1234」は30位なんですね。