サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【ハニーポットの検証】ハニーポット設置116日目 ~Cisco Smart Installの攻撃頻度は後日公開!~

すっかりハニーポットの観測がおろそかになっていますが、ハニーポット用のPCはしっかり起動していますので、データだけは溜まっています。

しっかり観測していかないといけないですね。

今回は、@morihi_socさんが、Cisco Smart Install用のハニーポットを作成されたとのことですので、そのハニーポットを使用して、同攻撃がどの程度あるのか観測を開始したいと思います。

 

本日の攻撃状況

過去1週間の攻撃状況 

【全ハニーポット

f:id:tk-secu:20180422235626p:plain

【Cowrieを除くハニーポット

f:id:tk-secu:20180422235722p:plain

Cowrieは日によって大きく変動はあるものの、他のハニーポットは比較的穏やかな感じですね。もちろん、攻撃が一切ないわけではないので、平和とは言い難いですが。

本日の攻撃状況

【全ハニーポット

f:id:tk-secu:20180422235830p:plain

【Cowrieを除くハニーポット

f:id:tk-secu:20180422235839p:plain

今日1日だけ見ても、大きな攻撃は特になさそうです。honeypotのグラフがちょくちょく動いていますが、絶対数が少ないため、大きな攻撃ではないような感じですね。

Cisco Smart Installの攻撃状況

【Port:4786/tcpへの攻撃】

f:id:tk-secu:20180423000006p:plain

直近1週間分の4786/tcpの攻撃です。ほとんど1日1回程度の攻撃で、そこまで頻度が高いとは言えません。しかし、honeytrapですべてのデータが収集できているとは限りませんので、先日@morihi_socさんがさくっと作られた(サクッとできるあたりがすごいですね)「csi-honeypot」も稼働させて、数値の変動を見ていきたいと思います。

 

csi-honeypotのインストール

github.com

 こちらのサイト(github)をご覧いただけると、非常に分かりやすい説明が書かれていますので、ここでは、その引用のみ記載します。

Install

$ git clone https://github.com/morihisa/csi-honeypot.git
$ cd csi-honeypot
$ mkdir log
$ python3 ./csi-honeypot.py

Don't forget! Open 4786/tcp port on your server.

Linux上で、このコマンドを叩くだけで、簡単にハニーポットの稼働まで実施することができました。

現在は、T-POTを稼働させている実機にログインし、pythonを起動しっぱなしにしています。

まだ、稼働を始めて数10分ですので、該当のログは吐かれていませんが、後日、csi-honeypotとhoneytrapのログを比較して Cisco Smart Installに対する攻撃の状況を確認してみたいと思います。