【ハニーポットの検証】ハニーポット設置102日目 ~OWASP Nagoya 第4回ハンズオンセミナーに参加しました~
先日、大阪で開催されたセキュリティリサーチャーズナイトで根岸さんからご紹介いただいたOWASP Nagoyaが主催する、第4回ハンズオンセミナーに参加してきました。
今回のメインテーマは、セキュアなWordpressの運用ということで、Wordpressの脆弱性診断から始まり、その脆弱性を少しでも削減するWordpressの設定方法をハンズオンで学習することができました。
セミナーで学んだ内容は、後日、ブログの記事にさせていただきたいと思います。
しかし、セキュリティの学習を始めて常々思うのが、Windows環境だと、できることが限られる…ということですね。やはり、Macを使われている方が多いのも、その辺が関係しているのでしょうか…。
本日の攻撃状況
過去1週間の攻撃状況
【全ハニーポット】
【Cowrieを除くハニーポット】
久しぶりに、Cowrieとhoneytrapに対する攻撃が増加していますね。
honeytrapに至っては、今週最大の攻撃件数となっています。
【全ハニーポット】
【Cowrieを除くハニーポット】
Cowrie、honeytrapともに、ごく一部の時間に大量の攻撃が行われているようですね。
Cowrieは中国、honeytrapはアメリカから、集中して攻撃が来ています。
honeytrapの動向
今回、アメリカから届いた攻撃のほとんどが、Port 110を使用しています。
Port 110は、POP3で使用されるポートだけあって、非常に多くの攻撃に使われていますね。
Known attackではありますが、IPSであるSuricataが反応していませんので、脆弱性を突いた攻撃ではなさそうですね。
OWASP Nagoya第4回ハンズオンセミナー
詳細は、別途、記事にしますが、私自身が忘れないためのメモとして、少し記録を残しておきます。
使用環境
ソフトウェア:Wordpress 4.7.1 (脆弱性があるソフト)
Wordpress 4.9.4 (脆弱性が解消されたソフト)
WPScan (脆弱性診断用のソフト)
簡単な感想
・WPScanさえ使用できれば、脆弱性診断は比較的容易にできる。
・おそらく、Kali Linuxを使用すれば、脆弱性を突いた攻撃を再現できると思われる。
・やはり、攻撃はたやすく、守りは大変である。
・今朝見たブルートフォース攻撃のtweetを考えると、現実的なパスワードはなんだろうか…。
5万語の単語3つの組合せは、5万の3乗で125兆通り
— 北河拓士 KITAGAWA,Takuji (@kitagawa_takuji) 2018年4月6日
5万語の単語4つでは、625京通り
小文字数字記号(26+10+33=69種)6桁では、69の7乗で7兆通り
小文字記号数字8桁で513兆通り
小文字記号数字9桁で3京通り
小文字記号数字10桁で244京通り
・OWASP Nagoya に参加してみたいけど、自分のレベルでついていける自信がない。
・ボランティアとは思えない(内容だけでなく運営面等も含め)レベルの高いセミナー
・コーヒー、ごちそうさまでした。
いろいろ刺激のあるセミナーでした。