ハニーポットを作りたい
最近九州商船の記事を見て、セキュリティ対応の重要性を感じておりますが、僕のAWS環境もmessagesログを見ると、確かに不審なアカウントでアクセスしようとしている痕跡があったりするので、インターネットの世界は攻撃だらけなのかなと思っています。
九州商船の報告書を見ると、攻撃者はかなり計算された手口を使って、サーバを乗っ取り、マイニングに使用していることが伺えますので、世の中にはいろんな攻撃手法があって、日々進化しているものと思われます。
どんな攻撃が世の中で流行しているのか1人のエンジニアとして、知りたいという好奇心があるので、ハニーポットを作りたいと思います。
そもそも、ハニーポットとは何なのかというと、
ハニーポットは、侵入者を騙す最新侵入検知技法であり、まるで実際の攻撃を受けたかのようにしてクラッカーを追跡し、情報を収集します。 【3分ITキーワード】 ハニーポット(Honey Pot) - ペンタPRO:ペンタセキュリティが提供するセキュリティ情報まとめサイト
とはいえハニーポットを作って、人様のシステムにご迷惑をかけるのは避けたいので、慎重に作っていこうと思います。
ハニーポッドの種類について
調べて見るとハニーポッドには大きく2種類があることが分かりました。 本物のOSやソフトウェアをハニーポットとして利用する「高対話型ハニーポット」とOSやソフトウェアをエミュレートした「低対話型ハニーポット」があることが分かりました。
それぞれのメリット、デメリットは下記のとおりです。
高対話型ハニーポット
メリット
本物のOSやソフトウェアを使用するので、実際の生の情報が取得できる。
デメリット
侵入されたときのリスクが大きい。 (確かに侵入されて、完全に乗っ取られてしまった場合は、他のシステムにご迷惑をかける可能性があります。)
低対話型ハニーポット
メリット
本物に比べ機能が制限されているため、高対話型ハニーポットより安全。
デメリット
機能を限定しているため、取得する情報が限られてしまう。
ということなので、ハニーポット初心者の僕としては、まず「低対話型ハニーポット」で慣れてから、本物のOSやソフトウェアを使用する「高対話型ハニーポット」を使用していくということにしたいと思います。
まずは、低対話型ハニーポットにはどんな種類のものがあるのか調べるところから始めたいと思います。
今回はこの辺で!