サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【ハニーポットの検証】ハニーポット設置42日目 ~VNC Authが急増…きっと何かあるはず~

 はてなブログに移行して、「読者になる」というボタンがついていました。あまり気にしていなかったのですが、これまで数名の方に読者になっていただいていたのですが、本日、チェックしてみると一気に20数名の方が読者になっていただけており、「何があったんだ?」と混乱しています…。

もしかして、昨日の記事の冒頭に書いた「モンスターハンターワールド」という文字のせいでしょうか…。モンスターハンターワールドと全く関係ない記事で申し訳ございませんm(_ _"m)

 

さて、1月最終日のアクセス状況です。

f:id:tk-secu:20180131221625p:plain

f:id:tk-secu:20180131221648p:plain

f:id:tk-secu:20180131221708p:plain

ここ最近、Vnclowpotが収まる気配がありません。

今日1日のアクセスを見てみると、どうでしょうか。

f:id:tk-secu:20180131221908p:plain

時間帯によっては収まっているようにも見えますが、やはりVnclowpotが継続して発生していますね。

今日もVnclowpotでフィルタリングしてみます。

 

f:id:tk-secu:20180131222004p:plain

ある程度、国やアクセス元を絞ることができるかと思いましたが、意外と分散していますね。それぞれの国から攻撃があるのか、各国にボットネットが散らばっていて、数名の攻撃者によって攻撃が行われているのかは特定できませんが、現状として同一の攻撃と断定するのは難しそうです。

 

さて、このVNC Authチャレンジですが、自分で再現できないか調べてみましたが、意外と簡単に実行することができました。

f:id:tk-secu:20180131224030p:plain

直接、Kaliから自分のハニーポットに対して、VNC Authチャレンジを実行しています。

結果としては、「認証失敗:ユーザ名またはパスワードが無効です」になっています。

オプションでパスワード関係をいろいろいじると、ブルートフォースができそうですね。かなり簡単に…。

ハニーポット側でも、今回テストしていた通信はしっかり記録に残っていたので、テストは成功だと思われます。

 

なぜ、最近になって増えたのかはまだつかめていませんが、認証関連で悪さをしようとしているのは、ようやくわかりました。

 

SSH(cowrie)に次いで、攻撃しやすいのがVNCなのかもしれませんね。