반응형

기본적으로 honeydrive에 kippo가 설치가 되어 있다.

 

kippo는 가짜의 ssh를 구동시켜 외부자가 ssh를 통해 침투하여 입력한 모든 명령어들을 replay 해준다.

 

또한 localhost/kippo-graph/ 웹을 통해 공격지 ip , 날짜등 통계가 되어 한눈에 보기가 쉽다.

 

구동 시키는 방법은 /honeydrive/kippo/start.sh를 실행 시켜 주면 된다.

 

 

 

kippo.cfg

=> kippo 구동 환경을 설정해 줄 수 있다. ssh port 변경 등

 

data/

=> lastlog.txt 와 userdb.txt가 존재한다.

-> lastlog는 simulate ssh 에 접속했던 IP들과 시간정보들이 들어 있다.

-> userdb.txt는 simultae ssh의 user id와 password정보들이 들어 있다. 이 정보들 중에 password을 쉽게 바꾸게 되면 ( root//root) 공격자는 손쉽게 simulate ssh에 접속하게 되고 공격 패턴을 좀 더 쉽게 파악 할 수 있다.

 

utils/

=> 각종 유틸들이 있다. 특히 playlog.py 를 통하여 log/ 밑에 저장된 로그를 통해 공격자의 행위를 실시간으로 replay를 볼 수 있다.

반응형

+ Recent posts