「kippo」の版間の差分
提供: セキュリティ
(ページの作成:「kippo とは、ブルートフォースアタックを記録するために設計された中間対話ssh ハニーポットです。攻撃者によっ...」) |
|||
| 行12: | 行12: | ||
== 使い方 == | == 使い方 == | ||
| + | === nmapを試してみる === | ||
<syntaxhighlight lang="bash"> | <syntaxhighlight lang="bash"> | ||
| + | % nmap localhost -p 2222 | ||
| + | |||
| + | Starting Nmap 6.40 ( http://nmap.org ) at 2014-01-09 00:16 JST | ||
| + | Nmap scan report for localhost (127.0.0.1) | ||
| + | Host is up (0.00025s latency). | ||
| + | PORT STATE SERVICE | ||
| + | 2222/tcp open EtherNet/IP-1 | ||
| + | |||
| + | Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | [[TCP]]の2222番ポートは開いているけど、[[Secure Shell]]/[[sshd]]とは判断されません。 | ||
| + | |||
| + | [[amap]]だと[[ssh]]と気づいているようです。 | ||
| + | <syntaxhighlight lang="bash"> | ||
| + | % amap localhost 2222 | ||
| + | amap v5.2 (www.thc.org/thc-amap) started at 2014-01-09 00:19:18 - MAPPING mode | ||
| + | |||
| + | Protocol on 127.0.0.1:2222/tcp matches mysql | ||
| + | Protocol on 127.0.0.1:2222/tcp matches ssh | ||
| + | Protocol on 127.0.0.1:2222/tcp matches ssh-openssh | ||
| + | |||
| + | Unidentified ports: none. | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | [[nmap]]のバージョン検出オプションを使用すると[[ssh]]だと判断されました。 | ||
| + | <syntaxhighlight lang="bash"> | ||
| + | % nmap localhost -p 2222 -sV | ||
| + | |||
| + | Starting Nmap 6.40 ( http://nmap.org ) at 2014-01-09 00:20 JST | ||
| + | Nmap scan report for localhost (127.0.0.1) | ||
| + | Host is up (0.00021s latency). | ||
| + | PORT STATE SERVICE VERSION | ||
| + | 2222/tcp open ssh OpenSSH 5.1p1 Debian 5 (protocol 2.0) | ||
| + | Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel | ||
| + | |||
| + | Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . | ||
| + | Nmap done: 1 IP address (1 host up) scanned in 0.61 seconds | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | === ncrack === | ||
| + | <syntaxhighlight lang="bash"> | ||
| + | % ncrack --user root ssh://localhost:2222 | ||
| + | |||
| + | Starting Ncrack 0.4ALPHA ( http://ncrack.org ) at 2014-01-09 00:35 JST | ||
</syntaxhighlight> | </syntaxhighlight> | ||
2014年1月9日 (木) 00:44時点における版
kippo とは、ブルートフォースアタックを記録するために設計された中間対話ssh ハニーポットです。攻撃者によって、完全な対話シェルが実行されます。
読み方
- kippo
- きっぽ
概要
インストール
使い方
nmapを試してみる
% nmap localhost -p 2222 Starting Nmap 6.40 ( http://nmap.org ) at 2014-01-09 00:16 JST Nmap scan report for localhost (127.0.0.1) Host is up (0.00025s latency). PORT STATE SERVICE 2222/tcp open EtherNet/IP-1 Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
TCPの2222番ポートは開いているけど、Secure Shell/sshdとは判断されません。
% amap localhost 2222 amap v5.2 (www.thc.org/thc-amap) started at 2014-01-09 00:19:18 - MAPPING mode Protocol on 127.0.0.1:2222/tcp matches mysql Protocol on 127.0.0.1:2222/tcp matches ssh Protocol on 127.0.0.1:2222/tcp matches ssh-openssh Unidentified ports: none.
nmapのバージョン検出オプションを使用するとsshだと判断されました。
% nmap localhost -p 2222 -sV Starting Nmap 6.40 ( http://nmap.org ) at 2014-01-09 00:20 JST Nmap scan report for localhost (127.0.0.1) Host is up (0.00021s latency). PORT STATE SERVICE VERSION 2222/tcp open ssh OpenSSH 5.1p1 Debian 5 (protocol 2.0) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 0.61 seconds
ncrack
% ncrack --user root ssh://localhost:2222 Starting Ncrack 0.4ALPHA ( http://ncrack.org ) at 2014-01-09 00:35 JST