Analisis Serangan Cowrie Hanipot

Statistik selama 24 jam setelah menginstal hanipot di situs Digital Ocean di Singapura

Sial! Mari kita mulai dengan peta serangan.


Kartu superclass kami menunjukkan ASN unik yang terhubung ke Cowrie hanipot kami dalam 24 jam. Kuning sesuai dengan koneksi SSH, dan merah berkorespondensi dengan Telnet. Animasi seperti itu sering mengesankan dewan direksi perusahaan, yang memungkinkan Anda mendapatkan lebih banyak dana untuk keamanan dan sumber daya. Namun demikian, peta tersebut memiliki beberapa nilai, yang secara jelas menunjukkan distribusi geografis dan organisasional dari sumber serangan terhadap tuan rumah kami hanya dalam 24 jam. Animasi tidak mencerminkan jumlah lalu lintas dari setiap sumber.

Apa itu Kartu Pew Pew?


Pew map Pew adalah visualisasi serangan siber , biasanya animasi dan sangat indah. Ini adalah cara modis untuk menjual produk Anda, terkenal karena digunakan oleh Norse Corp. Perusahaan itu berakhir buruk: ternyata animasi yang indah adalah satu-satunya keuntungan mereka, dan mereka menggunakan data terpisah untuk analisis.

Dibuat dengan Leafletjs


Bagi mereka yang ingin mengembangkan peta serangan untuk layar besar di pusat operasi (bos Anda akan menyukainya), ada perpustakaan leafletjs . Gabungkan dengan plugin layer migrasi leaflet , layanan Maxmind GeoIP, dan Anda selesai .



WTF: apa itu hanipot Cowrie?


Khanipot adalah sistem yang ditempatkan di jaringan khusus untuk memikat penyerang. Koneksi ke sistem biasanya ilegal dan memungkinkan Anda mendeteksi penyerang menggunakan log terperinci. Log tidak hanya menyimpan informasi koneksi biasa, tetapi juga informasi sesi yang mengungkapkan teknik, taktik, dan prosedur penyerang (TTP) .

The Cowrie Hanipot adalah untuk merekam koneksi SSH dan Telnet . Hanipot semacam itu sering ditampilkan di Internet untuk melacak alat, skrip, dan host penyerang.

Pesan saya kepada perusahaan yang berpikir mereka tidak diserang adalah: "Anda terlihat buruk."
- James Snook



Apa yang ada di log?


Jumlah total koneksi


Banyak host menerima upaya koneksi berulang. Ini normal, karena daftar kredensial diblokir dalam skrip penyerang dan mereka mencoba beberapa kombinasi. Cowrie Hanipot dikonfigurasi untuk menerima kombinasi nama pengguna dan kata sandi tertentu. Ini dikonfigurasi dalam file user.db.



Geografi serangan


Menurut data geolokasi Maxmind, saya menghitung jumlah koneksi dari masing-masing negara. Brasil dan Cina dipimpin oleh margin yang lebar, dari negara-negara ini sering ada banyak suara dari scanner.



Pemilik blok jaringan


Studi tentang pemilik unit jaringan (ASNs) dapat mengidentifikasi organisasi dengan sejumlah besar host penyerang. Tentu saja, dan dalam kasus seperti itu, Anda harus selalu ingat bahwa banyak serangan datang dari host yang terinfeksi. Masuk akal untuk berasumsi bahwa sebagian besar penyusup tidak sebodoh memindai Web dari komputer di rumah.



Buka port pada sistem serangan (data Shodan.io)


Menjalankan daftar IP melalui API Shodan yang sangat baik dengan cepat mengidentifikasi sistem port terbuka dan jenis port apa. Gambar di bawah ini menunjukkan konsentrasi pelabuhan terbuka menurut negara dan organisasi. Mungkin saja untuk mengidentifikasi blok sistem yang dikompromikan, tetapi tidak ada yang menonjol yang dapat dilihat dalam sampel kecil , kecuali untuk sejumlah besar 500 pelabuhan terbuka di Cina .

Temuan yang menarik adalah banyaknya sistem di Brasil yang tidak memiliki 22, 23, atau port lain yang terbuka , menurut Censys dan Shodan. Rupanya, ini adalah koneksi dari komputer pengguna akhir.



Bot? Belum tentu


Data sensus untuk port 22 dan 23 untuk hari itu menunjukkan aneh. Saya berasumsi bahwa sebagian besar pemindaian dan serangan kata sandi berasal dari bot. Script didistribusikan melalui port terbuka, mengambil kata sandi, dan menyalin dirinya dari sistem baru dan terus didistribusikan menggunakan metode yang sama.

Tetapi di sini Anda dapat melihat bahwa hanya sejumlah kecil host yang memindai telnet memiliki port 23 terbuka. Ini berarti bahwa sistem dikompromikan dengan cara lain, atau penyerang menjalankan skrip secara manual.



Koneksi rumah


Temuan lain yang menarik adalah banyaknya pengguna rumahan dalam sampel. Menggunakan reverse lookup, saya mengidentifikasi 105 koneksi dari komputer rumah tertentu. Untuk banyak koneksi rumah, ketika melihat kembali DNS, nama host ditampilkan dengan kata dsl, home, cable, fiber, dan sebagainya.



Belajar dan Jelajahi: Angkat Hanipot Anda Sendiri


Baru-baru ini, saya menulis manual singkat tentang cara menginstal Cowrie di sistem Anda . Seperti yang telah disebutkan, dalam kasus kami, Digital Ocean VPS digunakan di Singapura. Selama 24 jam analisis, biaya secara harfiah beberapa sen, dan waktu untuk membangun sistem adalah 30 menit.

Alih-alih menjalankan Cowrie di Internet dan menangkap semua suara, Anda dapat memanfaatkan hanipot di jaringan lokal. Posting pemberitahuan jika permintaan dikirim ke port tertentu. Ini bisa berupa pengganggu di dalam jaringan, atau karyawan yang ingin tahu, atau pemindaian kerentanan.

Kesimpulan


Setelah melihat tindakan para penyerang per hari, menjadi jelas bahwa tidak mungkin untuk memilih sumber serangan yang jelas di organisasi, negara atau bahkan sistem operasi mana pun.

Sumber yang tersebar luas menunjukkan bahwa suara pemindaian konstan dan tidak terkait dengan sumber tertentu. Siapa pun yang bekerja di Internet harus memastikan bahwa sistemnya memiliki beberapa tingkat keamanan . Solusi umum dan efektif untuk SSH adalah memindahkan layanan ke port tinggi acak. Ini tidak menghilangkan perlunya perlindungan dan pemantauan kata sandi yang ketat, tetapi setidaknya memastikan bahwa log tidak tersumbat oleh pemindaian yang konstan. Koneksi port tinggi lebih cenderung menargetkan serangan yang mungkin menarik bagi Anda.

Seringkali port telnet terbuka berada di router atau perangkat lain, sehingga port tidak mudah dipindahkan ke port tinggi. Informasi tentang semua port terbuka dan permukaan serangan adalah satu-satunya cara untuk memastikan bahwa layanan ini dilindungi oleh firewall atau dinonaktifkan. Jika memungkinkan, Anda tidak boleh menggunakan Telnet sama sekali, protokol ini tidak dienkripsi. Jika Anda membutuhkan tanpa itu, maka hati-hati memonitor dan menggunakan kata sandi yang kuat.

Source: https://habr.com/ru/post/id436076/


All Articles