ハニーポットとは何かを理解する方法
サーバーが絶え間ない攻撃の標的になっている場合、特にフィルターなしでインターネットに直接接続されていると、あらゆる種類の自動化された無意味な攻撃に見舞われるのは避けられません。これらは標的型攻撃ではなく、ボットが広範囲のIP空間をスキャンし、開いているポートを突っ込んだり、ランダムなペイロードを試して何か面白いものがないか探したりするようなものです。Webサイト、API、その他何でも、公開サーバーを運用している場合、基本的にスキャンしている誰にでも、何にでも「かかってこい」と言っているようなものです。それが現実ですが、幸いなことに、こうしたランダムなスキャナーの攻撃を困難にする便利な方法がいくつかあります。WindowsやLinuxなどのOSは、必要以上に攻撃を困難にする必要があるのは当然です。
攻撃者を捕らえるための基本的なハニーポットの設定方法
方法1: 偽の管理ページを使用するか、シンプルなハニーポットスクリプトを使ったおとりサイトを作る
これは比較的手間はかかりませんが、軽率なスキャナやスクリプトキディを捕まえるのに効果的です。基本的には、偽のログイン画面や管理画面を作成します。特別なことは何もせず、/adminや/wp-adminのような、見た目は魅力的ですが実際には何もしないディレクトリを作成します。そして、そのディレクトリにアクセスしようとするすべてのIPアドレスとインタラクションのログ記録を設定します。場合によっては、ディレクトリを作成し、IPアドレスとリクエストをファイルまたはデータベースに記録するスクリプトを配置するだけで済みます。
役立つ理由:誰があなたの最も機密性の高いページを覗き見しているのかを瞬時に特定できます。スキャナーが偽の管理ページにアクセスすると、正確なIPアドレス、時刻、場合によってはユーザーエージェントまで取得できます。ある設定では1回で成功しましたが、別の設定では何度か試行が必要でした。しかし、一般的に、これらのおとりはサイトをクロールする自動スクリプトを捕捉するのに優れています。ただし、ディレクトリが他の場所からリンクされていないことを確認してください。そうしないと、正当なユーザーが誤ってアクセスしてしまう可能性があります。また、robots.txtファイルに「