サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【ハニーポットの検証】ハニーポット設置97日目 ~アメリカからhoneytrapとdionaeaへ~

まもなく3月も終わろうとしてますね。すでに桜もきれいに咲いていますが、セキュリティ業界にも春は来るのでしょうか…。

セキュリティ人材の日給8,000円はやめてほしいですね。国がそんなんでどうする…。

 

さて、ハニーポットの状況をみてみましょう。

 

本日の攻撃状況

過去1週間の攻撃状況 

【全ハニーポット

f:id:tk-secu:20180329222552p:plain

【Cowrieを除くハニーポット

f:id:tk-secu:20180329222603p:plain

だいたいどの攻撃も大きな変動はなさそうですね。

今朝、少しdionaeaに大きな動きがあるようですね。

 

本日の攻撃状況

【全ハニーポット

f:id:tk-secu:20180329222645p:plain

 【Cowrieを除くハニーポット

f:id:tk-secu:20180329222655p:plain

honeytrapとdionaeaに少し大きな攻撃がありますね。 

honeytrap、dionaeaともにアメリカから大量の攻撃が届いているようです。

honeytrapへの攻撃

攻撃の状況

f:id:tk-secu:20180329223006p:plain

 ほとんどがPort503に対する攻撃ですね。

プロトコルは「intrinsa」でトロイの木馬やウィルスで使用されるPortではないようです。これだけでは何の攻撃か分かりませんね。特にIPSにも反応していませんので、脆弱性をついた攻撃をしているわけではなさそうです。

 

dionaeaへの攻撃

攻撃の状況

f:id:tk-secu:20180329223519p:plain

こちらは、Port5060の攻撃が目立ちます。

 

このPortは、Cisco IOSメモリリーク等、複数の攻撃が確認できているPortのようです。

www.speedguide.net

ログを確認してみないと分かりませんが、これらの攻撃が行われているのは確かでしょう。

詳細はログを確認しないと分からなそうですね。

もう少し、可視化の内容を工夫したいところですね…。