ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2021

ハニーポットCowrieを用いたブルートフォース攻撃の評価

https://ipsj.ixsq.nii.ac.jp/records/214409
https://ipsj.ixsq.nii.ac.jp/records/214409
cba4d13a-824a-41f6-ab07-07e32ff4de10
名前 / ファイル ライセンス アクション
IPSJCSS2021010.pdf IPSJCSS2021010.pdf (664.2 kB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2021-10-19
タイトル
タイトル ハニーポットCowrieを用いたブルートフォース攻撃の評価
タイトル
言語 en
タイトル Evaluation of Brute Force Attacks Using Honeypot Cowrie
言語
言語 jpn
キーワード
主題Scheme Other
主題 ハニーポット,Cowrie,SSH,ブルートフォースアタック
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
創価大学理工学研究科
著者所属
創価大学理工学研究科
著者所属(英)
en
Soka Graduate School of Science and Engineering
著者所属(英)
en
Soka Graduate School of Science and Engineering
著者名 砂田, 拳人

× 砂田, 拳人

砂田, 拳人

Search repository
鳥居, 直哉

× 鳥居, 直哉

鳥居, 直哉

Search repository
著者名(英) Kento, Sunada

× Kento, Sunada

en Kento, Sunada

Search repository
Naoya, Torii

× Naoya, Torii

en Naoya, Torii

Search repository
論文抄録
内容記述タイプ Other
内容記述 SSHは,遠隔地のサーバにアクセスするためのプロトコルで,認証を含む通信を暗号化する安全なプロトコルとして広く使われています.一方で,攻撃者は,ブルートフォース攻撃によって侵入に成功すると,攻撃者はそのサーバをフィシングサイトとして利用できるため,2021 年 4 月のハニーポットを使った調査でも SSH へのサイバー攻撃が最も多いことが報告されている.本稿では,SSH 用のハニーポット「Cowrie」を用いて,最新の攻撃動向を調査しました.まず,Cowrie が攻撃者にハニーポットと気づかれないようにするための設定方法を調査しました.そして,Cowrie の設定ファイルのデフォルト設定と,ツールを使って設定を変更した場合の攻撃の違いを調べました.これらの結果をもとに,日本,香港,アメリカ,フランスの AWS 上に,ハニーポットを検知されにくい設定で Cowrie を設置し,SSH に対するブルートフォース攻撃の最新動向を評価しました.
論文抄録(英)
内容記述タイプ Other
内容記述 SSH is a protocol for accessing the remote server and is widely used as a secure protocol that encrypts communication including authentication. On the other hand, Cyberattacks on SSH are the most common, because the attackers can use the server as a phishing site if they succeed in breaking in by brute force attack. In this paper, we research the latest attack trends using a honeypot Cowrie for SSH. First, we researched how to set up Cowrie so that it is not easily recognized as a honeypot by attackers. Then, we examined the difference in attacks between the default settings of the Cowrie configuration file and the settings that were changed using tools. Based on these results, we installed Cowrie on AWS in Japan, Hong Kong, the United States, and France with honeypots configured to be hard to detect and evaluate the latest trends in brute force attacks against SSH.
書誌情報 コンピュータセキュリティシンポジウム2021論文集

p. 71-78, 発行日 2021-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:38:38.433299
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3