18
ボボボボボボボボボボボボボボボボボボ IoT ボボ ボボボボ ボボボボボボ ボボボ ボボボボ

ボットネットワークを利用した家庭向けIo tに関する考察

Embed Size (px)

Citation preview

Page 1: ボットネットワークを利用した家庭向けIo tに関する考察

ボットネットワークを利用した家庭向け IoT に関する考察高崎商科大学 商学部:瀬川浩希

Page 2: ボットネットワークを利用した家庭向けIo tに関する考察

IoT とは。 IoT のコンセプトは,自動車,家電,ロボット,施設などあらゆるモノがインターネットにつながり,情報のやり取りをすることで,モノのデータ化やそれに基づく自動化などが進展し,新たな付加価値を生み出すというものである .

総務省 インターネット白書平成 27 年度版 p.12

Page 3: ボットネットワークを利用した家庭向けIo tに関する考察

2007 2009 2011 2013 2014 2016 012345678910

0

300

600

900

1200

1500iPhoneの性能と価格

性能 価格 / 性能

(Ghz)( ドル )

3

Page 4: ボットネットワークを利用した家庭向けIo tに関する考察

IoT が悪用されている事象

4

Page 5: ボットネットワークを利用した家庭向けIo tに関する考察

ボットネット

IRC(C&C) サーバウィルス配布サーバ サーバー

感染した機器群

未感染の機器群

攻撃先通知

感染対象を探索

感染した場合自身の情報を通知

DDoS 攻撃メール攻撃DNS 水責め攻撃

ウィルスをダウンロード

ログインに成功した機器を報告

ボットネット

5

被害者

Page 6: ボットネットワークを利用した家庭向けIo tに関する考察

ボットネット Mirai機能1. コントロール機能

telnet と API で操作を受け付ける ( 両者ともロシア語で認証が必要 )2. ボット機能

HTTP リクエストを送り付ける攻撃UDP パケットを送り付ける攻撃DNS 水責め攻撃 ( 存在しないドメイン名解決要求を送る )etc..

3. ダウンローダー機能6

Page 7: ボットネットワークを利用した家庭向けIo tに関する考察

2016 年 9 月以降の攻撃マルウェア Mirai は 6 月頃から稼働しているとされているが実際に被害が確認されたのは以下• 2016 年 9 月 20 日,ブログ Krebs on Security• 2016 年 9 月下旬,ウェブホスト提供企業 OVH• 2016 年 10 月 21 日,米 DNS 提供企業 Dyn

 一時攻撃が途絶えていた , オープンリゾルバー ( 外部から参照できる DNS キャッシュサーバ ) を悪用した DNS 水責め攻撃も 9 月以降再度確認されるようになった。 7

Page 8: ボットネットワークを利用した家庭向けIo tに関する考察

実験内容

8

Page 9: ボットネットワークを利用した家庭向けIo tに関する考察

ハニーポットとは?一種のおとりサーバ重要な情報を持ったサーバやセキュリティの甘いサーバを装い攻撃者を欺く目的で利用される。今回は Cowrie( コヤスガイ ) を使用。

9

Page 10: ボットネットワークを利用した家庭向けIo tに関する考察

ログ収集環境サーバーの構成

OS:Linux (Ubuntu 14.04 LTS)CPU:Xeon L5630Mem:1GBHDD :50GBハニーポット 「 Cowrie 」Python ベースで稼働 (Twisted)

22 番ポートを別ポートにフォワーディングし安全性を確保。sshd と iptables で設定

10

Page 11: ボットネットワークを利用した家庭向けIo tに関する考察

ログの内容10 月 29 日~ 11 月 27 日の時点で約 13600 アクセスを確認。[41787,103.238.68.92][root/admin][42036,113.23.7.190][root/admin][42058,113.23.7.190][root/admin][42666,54.152.195.54][root/root][42668,54.152.195.54][oracle/oracle][42669,54.152.195.54][test/test][42670,54.152.195.54][postgres/postgres][42671,54.152.195.54][tom/123456][42672,54.152.195.54][john/123456][42673,54.152.195.54][deploy/deploy][42674,54.152.195.54][vagrant/vagrant][42676,54.152.195.54][developer/developer][42677,54.152.195.54][dev/dev][42678,54.152.195.54][tomcat/tomcat][42679,54.152.195.54][demo/demo][42680,54.152.195.54][nagios/nagios][42681,54.152.195.54][ftpuser/ftpuser][42682,54.152.195.54][git/git][42684,54.152.195.54][minecraft/minecraft][43266,207.244.104.157][test/test][43267,207.244.104.157][guest/guest][43268,207.244.104.157][user/user][43269,207.244.104.157][admin/1234][43271,207.244.104.157][admin/12345][43272,207.244.104.157][admin/password][43273,207.244.104.157][pi/raspberry][43274,207.244.104.157][ubnt/ubnt][43275,207.244.104.157][0000/0000][43276,207.244.104.157][root/0000]

[43450,116.107.192.221][root/admin][43524,103.238.68.198][root/admin][43534,103.238.68.198][root/admin][43592,123.16.189.79][root/admin][33187,58.137.28.150][defrianto/defrianto][33188,58.137.28.150][dehisce/ravin][33189,58.137.28.150][delia/delia][33190,58.137.28.150][delight/brewing][33191,58.137.28.150][delinage/delinage][33192,58.137.28.150][delinc/delinc][33193,58.137.28.150][delta/delta][33194,58.137.28.150][delta/delta123][33195,58.137.28.150][delta/denture][33196,58.137.28.150][deluge/a][33197,58.137.28.150][deluge/deluge][33198,58.137.28.150][deluge/deluge123][33199,58.137.28.150][deman/deman][33200,58.137.28.150][demarche/ptisan][33201,58.137.28.150][dembro/dembro][33202,58.137.28.150][dembro/dembro][33203,58.137.28.150][demented/demented][33204,58.137.28.150][demented/demented][33205,58.137.28.150][demigod/subadar][33206,58.137.28.150][demirep/comment][33207,58.137.28.150][demo/123456][33208,58.137.28.150][demo23/demo23][33209,58.137.28.150][demo/a][33210,58.137.28.150][demo-cms/demo-cms][33211,58.137.28.150][demo/demo]

[33212,58.137.28.150][demo/demo123][33213,58.137.28.150][demo-extranet/demo-extranet][33214,58.137.28.150][demo/passwd][33215,58.137.28.150][demo/passwd123][33216,58.137.28.150][demo/password][33217,58.137.28.150][demo/root][33218,58.137.28.150][demos/123456][33219,58.137.28.150][demos/a][33220,58.137.28.150][demos/demos][33221,58.137.28.150][demos/demos123][33222,58.137.28.150][demos/gust][33223,58.137.28.150][demos/password][33224,58.137.28.150][demo/test][33225,58.137.28.150][demo/test123][33226,58.137.28.150][den/den][33227,58.137.28.150][dendingermortgage/dendingermortgage][33228,58.137.28.150][denied/denied][33229,58.137.28.150][denis/denis][33230,58.137.28.150][denise/123456][33231,58.137.28.150][denise/a][33232,58.137.28.150][denise/denise][33233,58.137.28.150][denise/denise123][33234,58.137.28.150][denise/passwd][33235,58.137.28.150][denise/passwd123][33236,58.137.28.150][denise/password][33237,58.137.28.150][denise/root][33238,58.137.28.150][denise/test]

[33239,58.137.28.150][denise/test123][33240,58.137.28.150][denizs/denizs][33241,58.137.28.150][dennis/a][33242,58.137.28.150][dennis/dennis][33243,58.137.28.150][dennis/dennis][33244,58.137.28.150][dennis/dennis123][33245,58.137.28.150][dennise/a][33246,58.137.28.150][dennise/dennise][33247,58.137.28.150][dennise/dennise123][33248,58.137.28.150][denny/denny][33249,58.137.28.150][denny/denny][33250,58.137.28.150][dens/dens][33251,58.137.28.150][denys/denys][33252,58.137.28.150][denys/denys][33253,58.137.28.150][denzel/denzel][33254,58.137.28.150][depaiva/depaiva][33255,58.137.28.150][deportes/deportes][33256,58.137.28.150][depth/meditate][33257,58.137.28.150][derek/derek][33258,58.137.28.150][derek/derek123][33259,58.137.28.150][derenzy/derenzy][33260,58.137.28.150][derenzy/derenzy][33261,58.137.28.150][derick/a][33262,58.137.28.150][derick/derick][33263,58.137.28.150][derick/derick123][33264,58.137.28.150][derris/bugs][33265,58.137.28.150][design/a][33266,58.137.28.150][design/design]

11

Page 12: ボットネットワークを利用した家庭向けIo tに関する考察

Mirai に搭載されている組み合わせ上位 2 ユーザユーザ名 :root

1111 1234 12345 54321 123456666666 0 888888  admin root password pass defaultsystem user (none)    

dreambox realtek Zte521 anko juantechxc3511 vizxv xmhdipc klv123 klv1234hi3518 jvbzd zlxx. 7ujMko0vizxv 7ujMko0adminikwb        

ユーザ名 :admin1111 1234 12345 54321 123456

11111111  admin admin1234 password pass (none)

smcabmin 7ujMko0admin meinsm    12

Page 13: ボットネットワークを利用した家庭向けIo tに関する考察

実験の結果 2016/11/20 時点

13

ユーザ名 :root2 0 3 0 321 0 0  

739 29 10 3 00 0 0   2 0 0 0 12 0 0 0 00 0 0 0 00       

ユーザ名 :admin11 15 10 1 27

0       48 3 16 2 1

0 0 0   

Page 14: ボットネットワークを利用した家庭向けIo tに関する考察

ログから判明したアクセス傾向

10

user password user passwor

d user passworda a apach apach2 student studentb b apach12

3 apach2 student biologyc c apach2 apach2 student math

中略 a apach student schoolxx xx apach1 apach student teacheryy yy apach12 apach student 123123zz zz apach12

3 apach student 12345614

Page 15: ボットネットワークを利用した家庭向けIo tに関する考察

おわりに 事例と実験から家庭向け IoT のリスクはユーザの理解度である程度軽減することが出来ることが分かった。企業も対策をしているが 100 %有効とは言えない。ユーザ、企業双方の努力と対策にとって IoT を取り巻く危険は回避できると考える。

15

Page 16: ボットネットワークを利用した家庭向けIo tに関する考察

今後の課題・サーバを別 IP アドレスで複数増設し、より広範囲なログ     の収集。・ログを解析し IP アドレスやユーザ名パスワードの組み合わせから特定のボットネットからのアクセスを推測するスクリプトの実装。

16

Page 17: ボットネットワークを利用した家庭向けIo tに関する考察

参考[1] 総務省 平成 27 年版 情報通信白書: http://www.soumu.go.jp/johotsusintokei/whitepaper/h27.html (2016/11/13)[2] Mirai-Source-Code : https://github.com/jgamblin/Mirai-Source-Code/tree/master/mirai (2016/11/10)[3] Kerbs on Securityhttp://krebsonsecurity.com/ (2016/11/12)[4] JVNTA#95530271 Mirai 等のマルウェアで構築されたボットネットによる DDoS 攻撃の脅威http://jvn.jp/ta/JVNTA95530271/ (2016/11/12)[5] Record-breaking DDoS reportedly delivered by >145k hacked camerashttp://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/(2016/11/12)[6]IoT開発におけるセキュリティ設計の手引き: https://www.ipa.go.jp/files/000052459.pdf (2016/11/10)[7] Miraiソースコード徹底解剖: http://www.atmarkit.co.jp/ait/articles/1611/08/news028.html (2016/11/10)[8] BASHLITE Family Of Malware Infects 1 Million IoT Deviceshttps://threatpost.com/bashlite-family-of-malware-infects-1-million-iot-devices/120230/ (2016/11/11)[9] Cowrie SSH/Telnet Honeypot : https://github.com/micheloosterhof/cowrie (2016/10/29)[10] IoT開発におけるセキュリティ設計の手引き: https://www.ipa.go.jp/files/000052459.pdf (2016/11/14)

17

Page 18: ボットネットワークを利用した家庭向けIo tに関する考察

ご清聴ありがとうございました。

18