「ハニーポット観察記録」書籍化のお知らせ
どうも。ハニーポッターの森久です。
このたび、私のブログ(morihi-soc.net)の「ハニーポット観察記録」シリーズの記事が書籍になります!
ITエンジニアのみなさんを対象として「ログ」を分析することの大切さと面白さを伝えるために書いた、ログ分析の解説書です。
書籍情報
■書名 サイバー攻撃の足跡を分析する ハニーポット観察記録 ■著者 ■発行元 ■発売日 ■本体価格(税別) ■ISBN ■判型 ■刷色 |
私は2012年ごろから本格的にハニーポットの運用をはじめました。自分のスキルを伸ばすための個人的な趣味です。
ハニーポットの運用をしていく中で、そこで得た経験を文字にして公開する場所がこのブログです。
ブログでは①ハニーポットの構築方法と②ハニーポットで得たログ紹介を中心に記事を書いていました。今回の書籍では②のみを取り上げています。
というのも①ハニーポットの構築方法は、時間経過に伴ってすぐに古くなってしまうからです。紙の本よりも、更新が手軽でなおかつスピードの早いブログの方が向いているという判断です。
ただ書籍では、最初からログ分析に入るわけではありません。ハニーポットはニッチな技術であり、ハニーポッターはマイノリティな存在であることを(少なくとも私は)自覚しています。そのため書籍の導入部分では、セキュリティとハニーポットに関して説明しています。ハニーポットとは何かという知識を得てから、ログ分析に移ります。
ログ分析は、分析対象のログは異なっていても基本的な攻撃パターンや注目すべき点は限られています。そこでブログ記事と同様にログを提示した上で、「ログ分析のポイント」と「攻撃者の狙い」を紹介する形式で紹介しています。各節が独立し完結しているため、どこから読んでも理解できる構成になっています。
目次は次のとおりです。
はじめに 本書の対象読者 各章の内容 本書の読み進め方 ■第1章 セキュリティとハニーポット ■第2章 Webサーバのアクセスログ観察 ■第3章 Web型ハニーポットのログ観察 ■第4章 多彩なハニーポットのログ観察 あとがき ■付録 ■参考文献 索引 |
目次を見ていただけると分かる通り、HTTP通信に関するログ分析が中心です。私のハニーポット運用の経験上、Webサーバを狙った攻撃の検知件数がもっとも多く、攻撃手法も多彩です。次の図を見てください。
ハニーポットを長期間に渡って観察していると、攻撃対象のトレンドを把握できることがあります。上図は、2013年12月から2014年2月までの期間で、低対話型サーバ側ハニーポットのDionaeaにて検知した攻撃件数をまとめたものです。
各棒グラフは、左からhttpd(HTTP)、mssqld(Microsoft SQL Server)、smbd(SMB)、ftpd(FTP)のサービスです。縦軸は攻撃件数を示しています。
図から見て取れるように、攻撃の傾向はサービスの種類や時期によって大きく異なります。この違いは、攻撃者が注目している脆弱性やボットネットの活動状況に大きく左右されます。
たとえば2013年12月下期のmssqldでは、第4章の「Microsoft SQL Server におけるコマンド実行攻撃」と類似したSQLコマンドの実行を試みる通信を多数検知していました。また2014年1月下期のhttpdでは、第2章の「外部ファイルを不正に読み込ませる攻撃」や第3章の「phpMyAdminを狙ったコマンド実行攻撃」を含め、さまざまな攻撃を検知していました。
この期間を通してみても、Webサーバを狙った攻撃の検知件数が多数を占めています。そのためログ分析する機会が多いHTTP通信のログをメインに取り上げることにしました。またHTTP通信は、プロトコルの性質上、見た目で理解しやすいことからも取り上げやすいと考えました。
そして書籍では、ハニーポットを運用する人に向けたコラムをいくつかご用意させていただきました。私のハニーポット運用の経験やログ分析をするときに知っておくと理解しやすいことなどをまとめています。
■コラム目次 ハニーポットを構築するには ハニーポットを見破る技術 ハニーポット観察を楽しむ ハニーポットを持っていないけど攻撃を見たい ファイアウォールとIDS/IPSとWAF Web サーバのログとハニーポットのログの違い 筆者とハニーポットの出会い 攻撃者との会話 攻撃者をおびき寄せるハニーポット シリアライズ化されたデータ ログのエンコードとデコード ハニーポット環境のシェルの設定 ハニーポットの設定とハニーポッターの視点① Heartbleedとパスワードの定期変更 ハニーポットの設定とハニーポッターの視点② |
各コラムを通して、ハニーポッターとしての楽しみ方や視点などを真似していただけると、一層理解が深まると思います。
またハニーポッターの方は、ぜひ情報共有しましょう。
書籍および、ブログを今後共よろしくお願いします。
morihi-soc.net 管理人兼「サイバー攻撃の足跡を分析する ハニーポット観察記録」著者 森久和昭
■ハニーポットを構築したい人向けの紹介記事
Dionaea(低対話型サーバ側ハニーポット。複数のネットワークサービス対応)構築方法紹介記事
http://www.morihi-soc.net/?p=96
Glastopf(低対話型サーバ側ハニーポット。Webに特化)構築方法紹介記事
http://www.morihi-soc.net/?p=103
Kippo(低対話型サーバ側ハニーポット。SSHに特化)構築方法紹介記事
http://www.morihi-soc.net/?p=483
※これからSSHハニーポットを構築するのであれば、Kippoよりも高性能なCowrieを使うことを推奨します。なおこのブログには紹介記事がありません。
■Amazon.co.jpアソシエイト
サイバー攻撃の足跡を分析するハニーポット観察記録