Tweeter Breaking News-ツイッ速!
国内

わざとシステムを攻撃させて攻撃手法を観測する「ハニーポット」を30日間設置した結果をセキュリティエンジニアが公開

わざとシステムを攻撃させて攻撃手法を観測する「ハニーポット」を30日間設置した結果をセキュリティエンジニアが公開
1: PARADISE ★ 2024/06/26(水) 10:01:47.11 ID:uU20lAmI9
 遠隔でシステムを操作するツールである「SSH」への攻撃をわざと行わせて行動を観察する「ハニーポット」を30日間にわたって設置した結果をセキュリティエンジニアのソフィアン・ハムラウイ氏が公開しています。ハムラウイ氏はカーネルが「6.8.0-31-generic」でOSが「Ubuntu 24.04 LTS x86_64」のマシンを用意し、ハニーポットとして使用しました。

30日に行われたログイン試行は合計1万1599回で、1日あたり平均386回ログインが試されている事がわかります。

ログインを試す際に使用されたユーザー名のランキングには「root」や「admin」「ubuntu」「support」など、標準で使用されるものや一般的に使用されがちな名前が登場。第2位に「345gs5662d34」という不思議な名前が登場していますが、これはPolycom CX600というIP電話機で使用されている標準ユーザー名とのこと。

パスワードのランキングでも同様に、Polycom CX600で使用されている標準パスワードが上位に躍り出ました。そのほか「admin」「123456」「password」などいかにも危険なパスワードが試されています。

ログインに成功した後に実行されているコマンドは下図の通り。一番多く実行されたコマンドは単純に「ok」を出力するだけのものですが、2番手・3番手には「.ssh」を破壊して攻撃者以外のSSH接続を不可能にするコマンドが登場。その他、システムの情報を調べるコマンドなどが並びました。

「./oinasf」という謎のスクリプトを実行するコマンドが100回以上送信されており、侵入のための何らかの戦略が存在している事がうかがえるとのこと。全体として、攻撃者は直接的な操作および持続的なアクセスを確立しようとしているため、こうした一般的ながらも壊滅的な被害をもたらす手段に対する防御が大切です。

以下ソース
https://gigazine.net/news/20240622-ssh-honeypot/

引用元: ・わざとシステムを攻撃させて攻撃手法を観測する「ハニーポット」を30日間設置した結果をセキュリティエンジニアが公開 [PARADISE★]

2: 警備員[Lv.13] 2024/06/26(水) 10:04:02.46 ID:xc5JSgkC0
sshの待受ポートを変えとくだけで全然違うよ。
3: 名無しどんぶらこ 2024/06/26(水) 10:05:52.33 ID:hZuP08+G0
おまんこさせてくれるん
4: 名無しどんぶらこ 2024/06/26(水) 10:06:03.26 ID:80fvLSru0
蜜壷?
やらしいな…
5: 名無しどんぶらこ 2024/06/26(水) 10:07:07.74 ID:F5CP85We0
びっちょびちょやんけ
6: 名無しどんぶらこ 2024/06/26(水) 10:07:45.29 ID:+XTL2ov/0
sshのログインって証明書使うんじゃないの?
なんでパスワード許可してんのさ
7: 名無しどんぶらこ 2024/06/26(水) 10:08:01.94 ID:WTOsxryX0
ああ、キングコングの奴がやってる
なんちゃらポットってこれ?

コメント

今月の人気記事

pagetop

PAGE TOP

タイトルとURLをコピーしました