fragiler’s Security blog

会社のセキュリティ担当になって早3年。最初は仕事のつもりがいろ面白くなって半分趣味みたいになってきました。まだまだ勉強中の身ですが、遊びがてら発見したセキュリティ関連の内容を書いていこうと思います。

念願のハニーポットをたててみた!

このブログを始めたころから、どうにかして「自分用のハニーポットをたてて生の攻撃見てみたい!」と思っていたのですが、Linuxの知識も大してなかったため「攻撃されるサーバなんぞ立てられるのか???」と、なかばあきらめておりました。

 

そうしたところ昨年11月にTwitterで以下のようなtweetを発見!!

 

morihi-socさん作成の「WOWHoneypot」

 

これは!!と思い、これまでVPS上に「CentOS+nginx」で立てていた「ハニーポットもどき」のただのWebサーバーを、Ubuntuに切り替えたりして、ようやく正月明けから観察ができるようになりました。

 

で、ここ1か月ほどログをとってみたところ、2000件ほどのアクセスをいただきました。(ありがたや~ありがたや~)

 

アクセスの多い先はこんな感じ。(2018年1月2日~2月3日で合計10件以上をリスト化)

f:id:fragiler:20180204221854p:plain

 第1位の「GET /maneger/html」へのアクセスはApache Tomcatの管理コンソール?への侵入試行のようです。リクエストの中身を見ると認証情報(ユーザID/PASS)をいろいろ変えてお試しされているようです。

 

第2位の「POST /command.php」は何やらサーバ上に変なファイルを作ろうと大量のechoコマンドを打ってくれておりました。(しかもご丁寧に2回繰り返して…)

f:id:fragiler:20180204223520p:plain

だいたい1秒間隔でアクセスがあるので、プログラムで制御されてるんですかね。

ちなみにすべてのコマンドを全部打ち終わると最終的に「.nttpd」というファイルにして、実行しようとするみたいです。(ネットで検索したところ「BitCoinMiner」のファイル???)

 

第3位、第4位は何をしてるのかわかりません…サーバの調査活動?

 

第5位以降はphpmyadmin系が多いですね。「ただのWebサーバ」でログ見てた時も結構な量のアクセスあったし、「まぁそうだよね」という感じ。

 

というわけで、こんな感じで引き続き気の赴くままに観察していこうと思います。

(第2位のやつをもう少し深堀してみようかな…)