このステップでは、Cowrie ハニーポットに対して SSH ブルートフォース攻撃をシミュレートし、そのログ記録機能を検証します。このシミュレーションは、実際の攻撃者が不正アクセスを試みる方法と、ハニーポットがこれらの試行を分析のために記録する方法を示すのに役立ちます。
-
まず、Cowrie ハニーポットが実行中であることを確認します(前のステップで起動したもの)。
ps aux | grep cowrie
このコマンドは、Cowrie プロセスがアクティブかどうかを確認します。出力リストに 'cowrie' が表示されるはずです。
-
SSH クライアントがインストールされていない場合は、インストールします。
sudo apt-get install -y openssh-client
openssh-client パッケージは、ハニーポットに接続するために使用する ssh コマンドを提供します。'-y' フラグは、すべてのプロンプトを自動的に承認します。
-
一般的なユーザー名とパスワードの組み合わせを使用して、複数の SSH 接続を試行することで、ブルートフォース攻撃をシミュレートします。
for i in {1..5}; do
sshpass -p 'password' ssh -o StrictHostKeyChecking=no -p 22 labex@localhost
sshpass -p 'admin' ssh -o StrictHostKeyChecking=no -p 22 admin@localhost
sshpass -p 'root' ssh -o StrictHostKeyChecking=no -p 22 root@localhost
done
このスクリプトは、一般的なユーザー名とパスワードのペア(root/password など)をそれぞれ 5 回試行します。'-o StrictHostKeyChecking=no' は、SSH が未知のホストに関する確認を求めないようにし、自動化を容易にします。
-
hydra を使用して、より高度な攻撃をシミュレートします(LabEx VM には事前にインストールされています)。
hydra -L /usr/share/wordlists/metasploit/unix_users.txt -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 4 -vV localhost ssh
Hydra は強力なブルートフォースツールです。ここでは、指定されたワードリスト(-L はユーザー名用、-P はパスワード用)からの組み合わせを試行します。'-t 4' は並列試行を 4 つに制限し、'-vV' は詳細な出力を表示します。
-
Cowrie のログを確認して、攻撃が記録されたことを検証します。
ls -l ~/project/cowrie-logs/
攻撃を実行した後、このコマンドはすべての接続試行の詳細を含む新しいログファイルを表示します。これらのログは、実際のデプロイメントでセキュリティアナリストが調査するものです。