サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【ハニーポットの検証】ハニーポット設置28日目 ~ウクライナから139~

記事のタイトルは、もっと気の利いたメッセージにしたいのですが、なかなかいい文言が思いつかないですね…。

さて、まずはいつもの期間指定(12月21日~本日)の結果です。

 

f:id:tk-secu:20180116224845p:plain

f:id:tk-secu:20180116224854p:plain

f:id:tk-secu:20180116224902p:plain

今日も、特に大きな変化はなさそうです。平和ですね。

いや、こんなに攻撃が来ている時点で平和ではないですね。

 

では、本日1日に目を向けてみます。

f:id:tk-secu:20180116224946p:plain

ちょっと、おや?っと思ったのが、10時~12時くらいにかけて、Honeytrapが大きく動いている部分ですね。

 

と、いうことで、Honeytrapでフィルタリングをかけてみます。

f:id:tk-secu:20180116225101p:plain

やはり、一定期間の間、攻撃が殺到していますね。どうやら相手はウクライナのようです。

使われているPortはというと、Port139(NetBIOS Session Service)でした。

f:id:tk-secu:20180116225212p:plain

これは、もしや「WannaCry」なのでは!?

期待を込めて覚えたてのLinuxコマンド、cdやls、viを活用してHoneytrapのlogファイルを検索してみましたが…

どのファイルを見ても、該当のlogが見つかりません!

1月16日の10時~12時をくまなくチェックし、検索コマンドで該当のIPアドレスで検索してみても、何もヒットしません…。

 

一体、どんな攻撃を受けているのか、非常に気になります。

kibanaに計上されている以上、必ずどこかに情報があるはずですので、もう少し検索してみます。

もし、検索方法について、ご存知の方がいらっしゃいましたら、教えていただけると非常に助かります!