ukycircleLog

セキュリティ,ガジェット,ポケモン etc...といった内容をテキトーに投稿するブログ※このサイトはGoogle Analyticsを利用しています

ハニーポットメモリー【1】【6/11-6/16】

皆さんこんにちは

ukyです.

2回目の更新は,最近自宅に構築したハニーポットの記録の一部の紹介です.

 

まだ試運転状態で,断続的な記録というわけではありませんが,6/11-6/16現在にかけての私のハニーポットの記録を紹介します.

リージョンは日本なので,日本向けの攻撃が記録されていると思ってください.

といっても,今回紹介する内容では,日本向けとか関係ない気がしますが...

 

f:id:uky007:20190616183811p:plain

6/11-6/16のハニーポットの記録

私の管理用アクセスも記録されており,面倒くさくて除外してないですが,そんなに多くないのでここでは誤差として考えています.

1週間満たない期間でしたが,それでも攻撃通信は計50,406件観測できました.

まさかの5万件超で,サイバー攻撃が流行している,いたるところで発生しているとは世の中のニュースで聞いていても,実際に観測して数字としてみるとかなり多いことが分かります...

当たり前ですが,容易にサーバを乗っ取れるsshtelnetへの通信が5万件近くと多いですね. (上の画像でいうところのCowrieがsshtelnetへのアクセスに当たる)

その他,WindowsのRDPの通信も256件となかなか多いです.

(上の画像でいうところのRdpyがRDPへのアクセスに当たる)

...やっぱりサーバに直接アクセスできるプロトコルが狙われやすい!という結果になりました.これは予想通り

 

次に,sshtelnetへのアクセスに利用されたIDとパスワードについてです.

f:id:uky007:20190616184735p:plain

6/11-6/16のアクセスに使用されたIDとパスワード

大きくなっている文字列が,使用頻度が高かったID/パスワードです.

IDは「root」,パスワードは「admin」が最多ですね.rootは普通のOSに常備されているアカウント名ですし,adminはルータの初期パスワード...だったりするのでしょうかね.ここに乗っているパスワードは使わないことを推奨します.ボットにいつ乗っ取られるかわかりませんからね...

 

ここで注目したいところは,パスワードの「raspberry」です.文字列から察するに,どうやら有名なIoT機器のラズベリーパイの初期パスワードらしいです*1

私も最近購入して,sshをインターネット公開して自宅のNWにアクセスできるようにしたので,気を付けないといけない!と思いました.

※もちろん公開したsshサーバはパスワードログインを禁止して,公開鍵認証のみに設定しました.

 

最後に攻撃元のIPアドレスについてですが,中国が多いかなと思いましたが,

以外にもヨーロッパからの攻撃がダントツで多かったです*2

 

今回は以上です.今後,どれほど続くかわかりませんが,続けられるだけ続けたいです*3

*1:私の購入したラズベリーパイの初期パスワードは「raspberrypi」でした.ちょっと違ったりするのかな...

*2:個人にはGDPR適用されませんが,後々面倒くさくなるといけないので,国名は伏せときます

*3:そもそもハニーポットを稼働させているサーバの稼働がすごく怪しくて,断続的に稼働できていない...