4.主要なハニーポット
4.1. クライアント型低対話ハニーポット
4.1.1. Caffeine
4.1.2. Monekey
4.1.3. Thug
4.1.4. JSAND
4.1.5. JSDC
4.2. クライアント型高対話型ハニーポット
4.2.1. HoneyMonkey
4.2.2. CaptureHPC
4.2.3. Marionette
4.2.4. BLADE
4.3. サーバ型低対話ハニーポット
4.3.1. Dionaea
攻撃者からマルウェアのコピーを手に入れることを目的としたマルウェア収集用ハニーポット。
可視化にはDionaeaFRを導入する。
提供サービスは以下の通り。
ポート | サービス |
---|---|
21/TCP | FTP |
42/TCP | NameServer |
80/TCP | HTTP |
135/TCP | MSRPC |
443/TCP | HTTPS |
445/TCP | Microsoft-ds |
1433/TCP | MSSQL |
3306/TCP | MySQL |
5060/TCP | SIP |
5061/TCP | SIP-TLS |
ログなどは以下のディレクトリに保存される。
ディレクトリ | 説明 |
---|---|
/opt/dionaea/binaries/ | マルウェアが配置されるディレクトリ |
/opt/dionaea/bistreams/ | 攻撃者からの通信の記録が保存されるディレクトリ |
/opt/dionaea/log/ | Dinaeaのログが保存されるディレクトリ |
/opt/dionaea/rtp/ | SIP のセッションデータが記録される |
/opt/dionaea/wwwroot/ | Webドキュメントルート |
4.3.2. Cowrie
4.3.3. Elasticpot
4.2.4. Glastopf
4.3.5. HoneyTrap
4.3.6. web-honeypot
4.3.7. Snare/Tanner
SnareはWebアプリケーションハニーポットセンサー、Tannerと組み合わせて使用することが多い。
TannerはHTTPリクエストを評価し、 SNAREにレスポンスを提供するリモートデータ分析・分類ツール。