ハニーポット記録(2019/01)

以前構築したハニーポットが3週間ほど経過したので、久しぶりに見てみました。

 

0zte9.hatenablog.com

 

まずはCowrieのユーザ/パスワードのタグクラウドです。root/adminなどの定番からやはり上位にあります。「7ujMko0admin」というパスワードを調べてみたら、Dahua製のウェブカメラのデフォルトパスワードのようです。

f:id:n-0zte9:20190120192351j:plain

f:id:n-0zte9:20190120192408j:plain

送信元はバラバラで世界中のどこからもアクセスが来ているのが分かります。

f:id:n-0zte9:20190120192421j:plain

 

T-Pot全体のユーザ/パスワードのタグクラウドです。ウェブ系も入るのでtomcathadoopなどの管理画面に入ろうとしているものが加わっています。

f:id:n-0zte9:20190120192432j:plain

f:id:n-0zte9:20190120192445j:plain

Suricataの一覧を見るとDoublePulsarなどが検出されていて、WannaCryの余波がまだあるんだなと感じました。また、BusyBoxを悪用した攻撃もありました。BusyBoxは組み込み系Linuxでは定番のプログラムのようでIoT関連のようです。

f:id:n-0zte9:20190120192456j:plain

まとめ

Cowrieなどのログで実行されたコマンド(高会話型のハニーポットでないので単発で終わってると思いますが)を見てみるとBusyBoxに関連したものが多数ありました。IoTに関連したセキュリティ対策は相変わらず重要だなと感じました。