Eyes, JAPAN Blog > マルチハニーポットプラットフォーム T-Pot の紹介

マルチハニーポットプラットフォーム T-Pot の紹介

Seiya Kobayashi

この記事は1年以上前に書かれたもので、内容が古い可能性がありますのでご注意ください。

ハニーポットプラットフォームであるT-Potの紹介をしたいと思います。

ハニーポットとは

ハニーポットはおとりのために設置するので正規の通信が発生しないという特徴がある。これは、記録に残るアクセスはすべて不正アクセスとなるので、誤検知を減らし検知洩れをなくすことができる。 ハニーポットの目的として、ウイルスやワームの検体の入手、不正アクセスを行うクラッカーをおびき寄せ重要なシステムから攻撃をそらしたり、記録された操作ログ・通信ログなどから不正アクセスの手法と傾向の調査を行うなど挙げられる。(Wikipediaより)

簡潔にいうと、わざと攻撃者にアクセスさせて、マルウェア検体の入手や攻撃手法や傾向の調査を行うことができます。

運用する上での注意として、ハニーポット自体が脆弱だったり設定を誤ると逆に攻撃者に利用される可能性があるので気をつけましょう。

T-Pot

T-Pot

T-Potは複数のハニーポットを運用し、それらから得られたログをELK(Elastic-search, Logstash, Kibana)を使って上手く可視化してくれます。

%e3%82%b9%e3%82%af%e3%83%aa%e3%83%bc%e3%83%b3%e3%82%b7%e3%83%a7%e3%83%83%e3%83%88-2017-02-12-23-25-06

アーキテクチャ

各ハニーポットとツールをDockerで運用し、それぞれのログを集めてまとめて可視化しています。

構成

基本7つのハニーポットが動いています。

加えて、2つのツールが動いています。

  • suricata – オープンソースのIDS/IPS (侵入検知システム)
  •  ELK – Elastic-search, Logstash, Kibana

導入

導入は非常に簡単で、isoイメージを作成してあとは指示通りセットアップしていくだけで、各ハニーポット、ツールの設定を自動で行ってくれます。

※全ハニーポット、ツールを使う場合は、最低でもメモリ4GB, ディスク容量64GBが必要です。

 git clone https://github.com/dtag-dev-sec/tpotce.git
 cd tpotce
 sudo ./makeiso.sh

これだけでisoイメージを作成してくれます。
あとはブートするだけです。

ネットワーク関連の設定はここでは飛ばします。

起動できたら、http://localhost:64297/ に接続すると先ほどのKibanaの画面が見れます。

ハニーポットごとのアクセス統計やアクセス元IP, 国, ログ等が見れます。

%e3%82%b9%e3%82%af%e3%83%aa%e3%83%bc%e3%83%b3%e3%82%b7%e3%83%a7%e3%83%83%e3%83%88-2017-02-12-23-20-42

%e3%82%b9%e3%82%af%e3%83%aa%e3%83%bc%e3%83%b3%e3%82%b7%e3%83%a7%e3%83%83%e3%83%88-2017-02-13-03-31-13

ログもパラメータごとに絞り込み、ソートなどもできます。

まとめ

T-Potは簡単にハニーポットを構築できるので、ハニーポットを動かして見たい人にはとっつきやすいと思います。
ハニーポットを運用してみることで攻撃されているという感覚が見にしみてわかります。

実際に、マルウェアに感染したIoT機器からの感染を広げるためのアクセスを見れたりしました!
どんな攻撃が来ているかをみるだけでもワクワクしますし、自分の知識を広げるためにもハニーポットは最適だと思います。

ハニーポットに興味がある人は是非やって見てください!

Comments are closed.