「kippo」の版間の差分

提供: セキュリティ
移動: 案内検索
(ページの作成:「kippo とは、ブルートフォースアタックを記録するために設計された中間対話ssh ハニーポットです。攻撃者によっ...」)
 
 
(同じ利用者による、間の3版が非表示)
行1: 行1:
[[kippo]] とは、[[ブルートフォースアタック]]を記録するために設計された中間対話[[ssh]] [[ハニーポット]]です。攻撃者によって、完全な対話シェルが実行されます。
+
[[kippo]] とは、[[ブルートフォース攻撃]](ブルートフォースアタック)を記録するために設計された中間対話[[ssh]] [[ハニーポット]]です。攻撃者によって、完全な対話シェルが実行されます。
  
 
'''読み方'''
 
'''読み方'''
行6: 行6:
  
 
== 概要 ==
 
== 概要 ==
 
 
== インストール ==
 
== インストール ==
 
* [[kippoをFreeBSDにインストールする]]
 
* [[kippoをFreeBSDにインストールする]]
* [[UbuntuをFreeBSDにインストールする]]
+
* kippoをUbuntuにインストールする
 
+
 
== 使い方 ==
 
== 使い方 ==
 +
=== nmapを試してみる ===
 
<syntaxhighlight lang="bash">
 
<syntaxhighlight lang="bash">
 +
% nmap localhost -p 2222
 +
 +
Starting Nmap 6.40 ( http://nmap.org ) at 2014-01-09 00:16 JST
 +
Nmap scan report for localhost (127.0.0.1)
 +
Host is up (0.00025s latency).
 +
PORT    STATE SERVICE
 +
2222/tcp open  EtherNet/IP-1
 +
 +
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
 
</syntaxhighlight>
 
</syntaxhighlight>
  
 +
[[TCP]]の2222番ポートは開いているけど、[[Secure Shell]]/[[sshd]]とは判断されません。
 +
 +
[[amap]]だと[[ssh]]と気づいているようです。
 +
<syntaxhighlight lang="bash">
 +
% amap localhost 2222
 +
amap v5.2 (www.thc.org/thc-amap) started at 2014-01-09 00:19:18 - MAPPING mode
 +
 +
Protocol on 127.0.0.1:2222/tcp matches mysql
 +
Protocol on 127.0.0.1:2222/tcp matches ssh
 +
Protocol on 127.0.0.1:2222/tcp matches ssh-openssh
 +
 +
Unidentified ports: none.
 +
</syntaxhighlight>
 +
 +
[[nmap]]のバージョン検出オプションを使用すると[[ssh]]だと判断されました。
 +
<syntaxhighlight lang="bash">
 +
% nmap localhost -p 2222 -sV
 +
 +
Starting Nmap 6.40 ( http://nmap.org ) at 2014-01-09 00:20 JST
 +
Nmap scan report for localhost (127.0.0.1)
 +
Host is up (0.00021s latency).
 +
PORT    STATE SERVICE VERSION
 +
2222/tcp open  ssh    OpenSSH 5.1p1 Debian 5 (protocol 2.0)
 +
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
 +
 +
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
 +
Nmap done: 1 IP address (1 host up) scanned in 0.61 seconds
 +
</syntaxhighlight>
 +
 +
=== ncrack ===
 +
<syntaxhighlight lang="bash">
 +
% ncrack --user root ssh://localhost:2222
 +
 +
Starting Ncrack 0.4ALPHA ( http://ncrack.org ) at 2014-01-09 00:35 JST
 +
</syntaxhighlight>
 
== 関連項目 ==
 
== 関連項目 ==
 
{{honeypot}}
 
{{honeypot}}
<!-- vim: filetype=mediawiki -->
+
<!-- vim: filetype=mediawiki
 +
-->

2015年9月23日 (水) 17:11時点における最新版

kippo とは、ブルートフォース攻撃(ブルートフォースアタック)を記録するために設計された中間対話ssh ハニーポットです。攻撃者によって、完全な対話シェルが実行されます。

読み方

kippo
きっぽ

概要

インストール

使い方

nmapを試してみる

% nmap localhost -p 2222
 
Starting Nmap 6.40 ( http://nmap.org ) at 2014-01-09 00:16 JST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00025s latency).
PORT     STATE SERVICE
2222/tcp open  EtherNet/IP-1
 
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

TCPの2222番ポートは開いているけど、Secure Shell/sshdとは判断されません。

amapだとsshと気づいているようです。

% amap localhost 2222
amap v5.2 (www.thc.org/thc-amap) started at 2014-01-09 00:19:18 - MAPPING mode
 
Protocol on 127.0.0.1:2222/tcp matches mysql
Protocol on 127.0.0.1:2222/tcp matches ssh
Protocol on 127.0.0.1:2222/tcp matches ssh-openssh
 
Unidentified ports: none.

nmapのバージョン検出オプションを使用するとsshだと判断されました。

% nmap localhost -p 2222 -sV
 
Starting Nmap 6.40 ( http://nmap.org ) at 2014-01-09 00:20 JST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00021s latency).
PORT     STATE SERVICE VERSION
2222/tcp open  ssh     OpenSSH 5.1p1 Debian 5 (protocol 2.0)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
 
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.61 seconds

ncrack

% ncrack --user root ssh://localhost:2222
 
Starting Ncrack 0.4ALPHA ( http://ncrack.org ) at 2014-01-09 00:35 JST

関連項目