かわろぐ

技術、セキュリティ、その他もろもろ

MENU

ハニーポット cowrie をカスタマイズしてみる

環境

  • cowrie
  • Ubuntu 16.04.3

cowrie をカスタマイズする

全てがデフォルトのハニーポットだと、攻撃者に気づかれる可能性もあると思うので何らか変化を加えておきたいですよね。ということで、ログイン後のファイルシステムをそれっぽく見せるべく、カスタマイズ方法を調べてみました。

この記事では、ファイルシステムに変更を加える方法と、ログイン可能なユーザを変更する方法をまとめます。

ファイルシステムをカスタマイズする

createfs コマンドを使ってみる

Github の README.md には honeyfs の説明に file contents for the fake filesystem - feel free to copy a real system here とあるので、この honeyfs 内にファイルを作ればそのまま見れるようになるのかと思い以下の図のように honeyfs/etc/hoge.txt を作成しましたが、そんな単純なことではありませんでした。

f:id:kawa_xxx:20180324150042p:plain

cowrie にある、ファイルシステムを作る bin/createfs コマンドを使ってみようということで、  honeyfs/etc/hoge.txt をつくって bin/createfs > data/fs.pickle して、 cowrie に ssh で繋いでみましたが、hoge.txt の存在がないどころか、バナー表示がなくなったり ls コマンドがなくなったりして何も出来ない残念なhoneypot になってしまいました。。

このコマンドは一体どう使ったらいいのだろうか…

fsctl コマンドを使ってみる

bin/fsctl data/fs.pickle で etc/ に touch で hoge.txt をつくったら上でつくった honeyfs/etc/hoge.txt の内容が見れました。 仮に膨大なファイルを追加した場合に全部 fsctl でやらなくては行けないのかな。めんどくさすぎる…

f:id:kawa_xxx:20180324150038p:plain

ログイン可能なユーザをカスタマイズする

cowrie にログインできるユーザ名とパスワードの組み合わせは、 data/userdb.txt に書かれた組み合わせで決定します。以下がデフォルトの内容です。

f:id:kawa_xxx:20180324150035p:plain

デフォルトの状態では、 root アカウントは root, 123456 以外のパスワードであればログインでき、 richard アカウントはどんなパスワードでもログインできるような設定になっています。

cowrie を動作させてログイン失敗のログに出てきたアカウント名とパスワードをここに追記してあげれば、より多様な攻撃を見ることができるようになるかもしれませんね。

参考文献

サイバー攻撃の足跡を分析するハニーポット観察記録

サイバー攻撃の足跡を分析するハニーポット観察記録

ハニーポット cowrie に囚われてみた

環境

  • cowrie
  • Ubuntu 16.04.3

ハニーポットに囚われるって?

ハニーポットを構築、運用、観察したことはあるけど、自分がハニーポットに入ったことはこれまでありませんでした。ハニーポットにとらわれるとはどんな感じなのか体験するためにやってみました。

cowrie に囚われて /etc/passwd を見てみた

ローカルの環境に VirtualBox で Ubuntu を入れて、その上に cowrie を構築しました。今回は実験用なので、ポート番号等はデフォルトのものから特に変更しませんでした。

まずは、 root で適当なパスワードでログインします。発行したコマンドはログが見やすいように、w コマンドと cat /etc/passwd を発行して exit でログアウトするというシンプルなもののみにしました。

f:id:kawa_xxx:20180321145308p:plain

結構いろんなユーザがあることになってますね。これは cowrie/honeyfs/etc/passwd にテキストで全く同じ内容が書いてあり、その内容が表示されるだけです。

自分の行動を自分で観察してみた

まずは cowrie.log の該当部分をみてみる。 CMD: w , Command found: w などと発行しているコマンドとそのコマンドがあったかどうかが記されているのが見て取れます。tty ログも記録したよというログが残っていますね。

f:id:kawa_xxx:20180321145323p:plain

それではお次は playlog コマンドで自身の行動をハニーポットが記録したものをみてみましょう。

f:id:kawa_xxx:20180321145329p:plain

うむ。やったことがそのまま出てますね。

終わりに

自分の行動を自分で分析してみることで、ハニーポットがどんな感じにログを出すのかの理解が進みやすくなると思うのでおすすめですね。

参考文献

サイバー攻撃の足跡を分析する ハニーポット観察記録 [ハニーポット観察記録]

サイバー攻撃の足跡を分析する ハニーポット観察記録 [ハニーポット観察記録]

GCP に cowrie ハニーポットを構築してみた

ニホンモモンガさんの書籍を参考に久しぶりにハニーポットを久しぶりに構築してみました。インスタンス等は書籍にある通り Google Cloud Platform を使ってUbuntu 16.04 LTS でセットアップしました。

よく使う cowrie の起動と停止のコマンド

$ sudo su - cowrie
$ bin/cowrie start
$ bin/cowrie stop

cowrie のログを見る

cowrie の bin/playlog で侵入者の動きを再現する

ログインに成功し、何らかのコマンドが発行された場合に生成されるんですかね。

bin/playlog コマンドに tty ディレクトリ以下にあるファイルを指定すると、どのような流れでコマンドが発行されたかを確認することが出来ます。

$ bin/playlog log/tty/xxxxx.log

cowrie-logviewer を使う

cowrie-logviewer は検索等は出来ないけど、どこの国からアクセスされたかなどを閲覧しやすくしてくれるツールです。

ログファイルが少ないときは問題ないですが、1週間程度動かし続けてログが溜まった状態でこの Viewer を使おうとすると書籍のインスタンスタイプでは CPU が100%に張り付くので要注意です。溜まったログを見る場合は、ちゃんとローカルに落としてきてからやりましょー。

$ python cowrie-logviewer.py
$ ssh <ip> -p <sshのポート> -N -L8080:127.0.0.1:5000

おわりに

まだ植えてから数時間しか経っていないにもかかわらず、もうすでに5つも tty 配下にログが出来てます。

ほんとすごいな。見方を変えれば、弱い設定でSSHなどをインターネットへ公開すればすぐに入られてしまうということです。公開サーバを運用している人は注意が必要ですね。

サイバー攻撃の足跡を分析するハニーポット観察記録

サイバー攻撃の足跡を分析するハニーポット観察記録

UbuntuでASLRを無効にする方法

環境

  • Ubuntu 12.04 LTS

ASLR とは

CTFのPWNの練習をするために簡単な脆弱性のあるプログラムを書いていました。実行環境は脆弱性をつく練習のために、少々古い環境を使用します。最新のOSだと初心者が攻撃を試すのにはだいぶ敷居が高くなってしまっていますので。

Address Space Layout Randomisation の略で ASLR です。メモリ上のスタックなどの配置を実行ごとにランダムにすることでスタックオーバーフローなどの脆弱性があった場合に攻撃を成功させずらくする機能のことです。詳細な説明は他にページがたくさんあるのでそちらに譲りますが、Ubuntuでは 8.10 くらいから実装されている機能のようですね。

ASLR を無効にする

ターミナルから以下のコマンドを実行するだけで ASLR は無効になります。

$ sudo sysctl -w kernel.randomize_va_space=0

脆弱性をつく練習が終わったら必ず以下のコマンドで ASLR を有効にしておきましょうね。

$ sudo sysctl -w kernel.randomize_va_space=2

参考文献

セキュリティコンテストのためのCTF問題集

セキュリティコンテストのためのCTF問題集

  • 作者: 清水祐太郎,竹迫良範,新穂隼人,長谷川千広,廣田一貴,保要隆明,美濃圭佑,三村聡志,森田浩平,八木橋優,渡部裕,SECCON実行委員会
  • 出版社/メーカー: マイナビ出版
  • 発売日: 2017/07/28
  • メディア: 単行本(ソフトカバー)
  • この商品を含むブログ (1件) を見る

情報収集可視化ツール Maltego を使ってドメインの情報を収集してみた

環境

  • Kali Linux 2
  • Maltego Kali Linux Edition 4.0.11

Maltego とは?

Patervaが開発、販売している情報収集可視化ツールです。

Kali Linuxにインストールされているバージョンはフリー版とほぼ同等の物です。ですので、paterva のアカウントをつくってログインしないとほとんど何も出来ません。

Company Stoker でドメインに紐ずく情報を集めてみる

カンパニーストーカー… 特定企業をストーカーするように情報を集めるんですかね。company stoker ってありますかドメインであればいいので、別に企業かどうかは関係ありません。

コミュニティエディションなので、12オブジェクトまでしか表示出来ないぞ!という警告が表示されますが、そのまま進めて自分の保有するドメインを入力して実行してみます。くれぐれも自分が保有しないドメインに対して実行しないようにしてくださいね。

f:id:kawa_xxx:20170923173703p:plain

しばらくすると調査結果がグラフで表示されます。私のドメインは特になにも見つからなかったようで、グラフにしたところで…というような結果になりました。

f:id:kawa_xxx:20170923173709p:plain

何をチェックしているの?

入力されたドメインに対して、サーチエンジンを用いてファイルがないか、PGPの鍵はないか、メールアドレスのドメインはないかを探しているようですね。

以下は Maltego の出力していたログです。

Running transform To Files (Office) [using Search Engine] on 1 entities (from entity "kawa-xxx.jp")
Running transform To Email addresses [PGP] on 1 entities (from entity "kawa-xxx.jp")
Running transform To Emails @domain [using Search Engine] on 1 entities (from entity "kawa-xxx.jp")
Could not find any matching email addresses (from entity "kawa-xxx.jp")
Transform To Email addresses [PGP] returned with 0 entities (from entity "kawa-xxx.jp")
Transform To Email addresses [PGP] done (from entity "kawa-xxx.jp")
No results from SearchEngine (from entity "kawa-xxx.jp")
Transform To Emails @domain [using Search Engine] returned with 0 entities (from entity "kawa-xxx.jp")
Transform To Emails @domain [using Search Engine] done (from entity "kawa-xxx.jp")
Note that all search engine activity has been migrated to Bing since Yahoo closed BOSS early in 2016 (from entity "kawa-xxx.jp")
No results from SearchEngine (from entity "kawa-xxx.jp")
Transform To Files (Office) [using Search Engine] returned with 0 entities (from entity "kawa-xxx.jp")
Transform To Files (Office) [using Search Engine] done (from entity "kawa-xxx.jp")

他にもいろいろな調査ができ、図示できるので、バラマキ型メールについているURLなどを調査するときには良いかもしれませんね。

セキュリティコンテストのためのCTF問題集

セキュリティコンテストのためのCTF問題集

  • 作者: 清水祐太郎,竹迫良範,新穂隼人,長谷川千広,廣田一貴,保要隆明,美濃圭佑,三村聡志,森田浩平,八木橋優,渡部裕
  • 出版社/メーカー: マイナビ出版
  • 発売日: 2017/07/28
  • メディア: Kindle版
  • この商品を含むブログを見る