Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Modern Honey Networkを使ったハニーポットの管理

blackle0pard
February 23, 2018

Modern Honey Networkを使ったハニーポットの管理

第3回 ハニーポッター技術交流会 (2018/02/24)
https://hanipo-tech.connpass.com/event/78002/
公開用に一部を修正しています。 #hanipo_tech

blackle0pard

February 23, 2018
Tweet

More Decks by blackle0pard

Other Decks in Technology

Transcript

  1. 今回の構成 4 Splunk MHN 日本 各インスタンス : 25GB SSD /

    $5 1CPU, 1024MB, 1000GB Bandwith フランスなど 管理サーバー
  2. アカウント情報 6 • Modern Honey Network  ログインURL:https://hp.blackle0pard.net/  Email:[email protected]

     Password:hanipotech0224 • Splunk  ログインURL:https://hp.blackle0pard.net:7443  Email:bee  Password:hanipotech0224 勉強会参加者のみに公開m(_ _)m
  3. Modern Honey Network(MHN)とは • ハニーポットの管理サーバー  複数のハニーポットのデータを一つにまとめて、一元管理できるようにする • ログの可視化 

    ログの集計(過去24時間の攻撃回数、送信元IP、攻撃されたポート番号など)  SSH系ハニーポットへの攻撃に使用されたユーザ名、パスワードなどの集計  ログの分類(glastopf、suricata、dionaea、snort) • インストール用スクリプトの提供・構築の自動化  ハニーポット  ELK(Elasticsearch, Logstash, Kibana)  Splunkと連携するためのツール 7
  4. Modern Honey Network(MHN)とは (参考) • GitHub - threatstream/mhn: Modern Honey

    Network https://github.com/threatstream/mhn • mhn - GitHub Pages https://threatstream.github.io/mhn/ • Modern Honey Network - Google グループ https://groups.google.com/forum/#!forum/modern-honey- network 8
  5. MHNの大雑把な構成 ① Sensors ハニーポット ② hpfeeds, Mnemosyne, mongoDB ハニーポットから情報を収集・格納 https://github.com/rep/hpfeeds

    https://github.com/johnnykv/mnemosy ne ③ honeymap, Webapp, REST API 収集した情報の可視化。 9 ref : https://threatstream.github.io/mhn/images/architecture.png ハニーポット 管理サーバー
  6. MHNの良いところ、駄目なところ • 良いところ  構築が簡単。スクリプトを実行するだけで管理サーバー、ハニーポットをインストー ルすることができる。  ログの可視化や集計が簡単にできる。  使っている人がわりと多いので、何かしらの情報は見つかる(ただし、日本語の情

    報は皆無)。 • 駄目なところ  エラーでスクリプトの実行に失敗することが多い気がする(個人的な感想)。  スクリプトがメンテナンスされていないものもあり、インストールされるバージョンが古 い場合がある(例:Kibana)。  デフォルトの場合、集計方法の柔軟性が低い(他のツールと連携する必要があ る)。 10
  7. インストールが簡単@管理サーバー 11 • サポートされているOSは、Ubuntu 14.04, 16.04、CentOS 6.9 • インストールのコマンドは下記のとおりです。 $

    sudo apt-get install git -y $ cd /opt/ $ sudo git clone https://github.com/threatstream/mhn.git $ cd mhn/ $ sudo ./install.sh
  8. インストール手順 (参考) • README mhn/README.md at master · threatstream/mhn ·

    GitHub https://github.com/threatstream/mhn/blob/master/README.md • 詳細な手順は下記のPDFを参照 Exercise 1: Deploy and Configure Modern Honey Network https://mhn-training.s3.amazonaws.com/labs.pdf • 記載された手順通りにインストールしてもサービスが起動しないとかスク リプトの実行に失敗するとか色々あるので、困ったときはGitHubの issuesを参照 https://github.com/threatstream/mhn/issues 13
  9. スクリプトが提供されているハニーポット一覧 17 ハニーポット 対応OS 備考 Conpot Ubuntu ICS/SCADA honeypot Wordpot

    Ubuntu A WordPress Honeypot Shockpot Ubuntu WebApp Honeypot for detecting Shell Shock exploit attempts p0f Ubuntu a passive TCP/IP stack fingerprinting tool Suricata Ubuntu Open Source IDS / IPS / NSM engine Glastopf Ubuntu Web Application Honeypot ElasticHoney Ubuntu A Simple Elasticsearch Honeypot Amun Ubuntu vulnerability emulation honeypot Snort Ubuntu Network Intrusion Detection & Prevention System Cowrie Ubuntu Cowrie SSH Honeypot (based on kippo) Dionaea Ubuntu,CentOS Raspberry Pi A Malware Capturing Honeypot ref : https://github.com/threatstream/mhn/tree/master/scripts
  10. 自作のスクリプト登録も可能 • hpfees, mnemosyneと連携すれば一覧に載っていないハニーポッ トのログもMHNで管理することが出来る。 • Howto: Add Support for

    New Sensors to the MHN · threatstream/mhn Wiki · GitHub https://github.com/threatstream/mhn/wiki/Howto%3A-Add- Support-for-New-Sensors-to-the-MHN 18
  11. ログの可視化 • ハニーポットから収集したログの可視化(インストール時に設定済みな ので設定は不要) • Attack Stats  攻撃元のIPアドレス・国名、攻撃されているポート番号などの統計情報 •

    Attacks Report  各ハニーポットからのログを時系列で表示 • Payloads Report  収集したログを分類して表示 • Charts  SSHハニーポットの攻撃に使用されたユーザ名やパスワードなどの統計情報 25
  12. Kippo/Cowrie Top Passwords 29 # パスワード (攻撃回数) 1 123456 (233)

    2 support (219) 3 password (200) 4 1234 (129) 5 admin (128) 6 default (126) 7 ubnt (116) 8 service (114) 9 pfsense (109) 10 manager (103) 2018/01/28 – 2018/02/11
  13. Kippo/Cowrie Top Users 30 # ユーザー名 (攻撃回数) 1 admin (1534)

    2 support (247) 3 service (165) 4 oracle (152) 5 postgres (124) 6 user (108) 7 ubnt (108) 8 wp-user (86) 9 test (83) 10 wp-admin (81) 2018/01/28 – 2018/02/11
  14. Kippo/Cowrie Top User/Passwords 31 # ユーザー名/パスワード 1 support/support (213) 2

    admin/default (120) 3 admin/password (116) 4 admin/admin (110) 5 admin/pfsense (109) 6 service/service (108) 7 ubnt/ubnt (107) 8 admin/7ujMko0admin (101) 9 admin/manager (101) 10 admin/1234 (99) 2018/01/28 – 2018/02/11
  15. Kippo/Cowrie Top Attackers 32 # 送信元 (攻撃回数) 1 アメリカ合衆国 (624)

    2 ドイツ連邦共和国 (299) 3 チェコ共和国 (245) 4 大韓民国 (218) 5 アメリカ合衆国 (170) 6 フランス共和国 (160) 7 中華人民共和国 (160) 8 フランス共和国 (127) 9 ロシア連邦 (123) 10 フランス共和国 (120) 2018/01/28 – 2018/02/11
  16. REST API • コマンドラインからjson形式で情報を取得できる  過去4時間の攻撃元のIPアドレス  特定の日時のログ  特定の攻撃元IPアドレスのログ

     特定のハニーポットのログ など • Webappでは特定条件の情報しか収集できないが、APIを使えば条 件を柔軟に変更できる。 • MHN REST APIs · threatstream/mhn Wiki · GitHub https://github.com/threatstream/mhn/wiki/MHN-REST-APIs 34