サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【ハニーポットの検証】ハニーポット設置7日目 ~本当に危ないパスワードは?~

昨日はmiraiの通信を重点的に見てみました。

今日はどういったパスワードが重点的に狙われているのかを確認したいと思います。

 

 

 

まずは、いつものハードコピーです。

ハニーポットを設置されている他の方々のブログがほとんど黒を基調としていましたので、こちらも黒にしてみました。

 

さて、本題のパスワードですが、「Cowrie」の状況を確認してみました。

 

こちらがハニーポットを設置して3日目の状況です(途中で端末を変更しているため、現在のPCにたまっているログはこれがすべてとなります)。

 

いろいろなパスワードでアクセスがあるのが分かります。

では、「2017年最も危険なパスワード100選」に含まれているパスワードがどの程度入っているのか、調べてみたいと思います。

※全て調べると大変ですので、上位20位を調べてみます。

 

第1位  123456 〇

第2位  password 〇

第3位  12345678 〇

第4位  qwerty 〇

第5位  12345 〇

第6位  123456789 〇

第7位  letmein 〇

第8位  1234567 〇

第9位  football 〇

第10位 iloveyou 〇

第11位 admin 〇

第12位 welcome 〇

第13位 monkey 〇

第14位 login 〇

第15位 abc123 〇

第16位 starwars 〇

第17位 123123 〇

第18位 dragon 〇

第19位 passw0rd 〇

第20位 master 〇

 

以上、すべてのパスワードが試行されていることが確認できました。ハードコピーはつけていませんが、フィルターをかけて調べていくと、すべて、決して少なくない回数の試行がありましたので、このランキングに乗っているパスワードは非常に危険であることを改めて確認することができました。

 

中には「Pass@w0rd」のように、8桁以上、英大小数字混在という理想的なパスワードでの試行も確認することができました。

やはり、人間が考え得るパスワードを定期的に変更するという運用の場合、どうしても「覚えやすさ」を重視してしまうことから強度の高いパスワードをつけるのは非常に難しいといえるでしょう。

試行されたすべてのパスワードを一覧表示する機能を見つけられませんでしたので、その公表はできませんが、中には「なるほど!」と思えるパスワードもありましたので、安易なパスワードを設定されている方は、ぜひパスワードの見直しをお勧めします。