Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
Masamitsu Maehara
PDF, PPTX
5,573 views
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
第7回Security-JAWSの発表資料です! AWSとHoneypot、そしてElasticStackを活用してのログ分析についてです。
Engineering
◦
Read more
14
Save
Share
Embed
Embed presentation
Download
Download as PDF, PPTX
1
/ 44
2
/ 44
3
/ 44
4
/ 44
5
/ 44
6
/ 44
7
/ 44
8
/ 44
9
/ 44
10
/ 44
11
/ 44
12
/ 44
13
/ 44
14
/ 44
15
/ 44
16
/ 44
17
/ 44
18
/ 44
19
/ 44
20
/ 44
21
/ 44
22
/ 44
23
/ 44
24
/ 44
25
/ 44
26
/ 44
27
/ 44
28
/ 44
29
/ 44
30
/ 44
31
/ 44
32
/ 44
33
/ 44
34
/ 44
35
/ 44
36
/ 44
37
/ 44
38
/ 44
39
/ 44
40
/ 44
41
/ 44
42
/ 44
43
/ 44
44
/ 44
More Related Content
PPTX
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
by
Shota Shinogi
PDF
45分間で「ユーザー中心のものづくり」ができるまで詰め込む
by
Yoshiki Hayama
PPTX
VyOSで作るIPv4 Router/IPv6 Bridge
by
KLab Inc. / Tech
PDF
マイクロにしすぎた結果がこれだよ!
by
mosa siru
PDF
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay
by
都元ダイスケ Miyamoto
PDF
エンジニアのためのOSSライセンス管理~OSS管理ツールの池の水全部抜く~
by
Daisuke Morishita
PPTX
チャットコミュニケーションの問題と心理的安全性の課題 #EOF2019
by
Tokoroten Nakayama
PDF
今なら間に合う分散型IDとEntra Verified ID
by
Naohiro Fujie
ネットストーカー御用達OSINTツールBlackBirdを触ってみた.pptx
by
Shota Shinogi
45分間で「ユーザー中心のものづくり」ができるまで詰め込む
by
Yoshiki Hayama
VyOSで作るIPv4 Router/IPv6 Bridge
by
KLab Inc. / Tech
マイクロにしすぎた結果がこれだよ!
by
mosa siru
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay
by
都元ダイスケ Miyamoto
エンジニアのためのOSSライセンス管理~OSS管理ツールの池の水全部抜く~
by
Daisuke Morishita
チャットコミュニケーションの問題と心理的安全性の課題 #EOF2019
by
Tokoroten Nakayama
今なら間に合う分散型IDとEntra Verified ID
by
Naohiro Fujie
What's hot
PDF
CircleCIのinfrastructureを支えるTerraformのCI/CDパイプラインの改善
by
Ito Takayuki
PPTX
ぱぱっと理解するSpring Cloudの基本
by
kazuki kumagai
PPTX
Inside wsl
by
Satoshi Mimura
PDF
型安全性入門
by
Akinori Abe
PPTX
最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~
by
Hitachi, Ltd. OSS Solution Center.
PPTX
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
by
NTT DATA Technology & Innovation
PDF
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
by
Takuto Wada
PDF
心理的安全性の構造 デブサミ2019夏 structure of psychological safety
by
Tokoroten Nakayama
PPTX
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
by
Tokoroten Nakayama
PPTX
SharePoint モダンポータル 2021年アップデートと最新のファイル管理方法
by
Ai Hirano
PDF
TLS 1.3 と 0-RTT のこわ〜い話
by
Kazuho Oku
PPTX
もう知らずにはいられないGitOpsをArgoCDで学ぶ【WESEEK Tech Conf #3】
by
WESEEKWESEEK
PDF
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
by
NTT DATA Technology & Innovation
PPTX
Redisの特徴と活用方法について
by
Yuji Otani
PPTX
その Pod 突然落ちても大丈夫ですか!?(OCHaCafe5 #5 実験!カオスエンジニアリング 発表資料)
by
NTT DATA Technology & Innovation
PDF
ソフトウェア アーキテクチャ基礎 輪読会資料 第2章 アーキテクチャ思考
by
琢磨 三浦
PDF
DNS再入門
by
Takashi Takizawa
PDF
Keycloak拡張入門
by
Hiroyuki Wada
PDF
【BS4】時は来たれり。今こそ .NET 6 へ移行する時。
by
日本マイクロソフト株式会社
PDF
Pythonによる黒魔術入門
by
大樹 小倉
CircleCIのinfrastructureを支えるTerraformのCI/CDパイプラインの改善
by
Ito Takayuki
ぱぱっと理解するSpring Cloudの基本
by
kazuki kumagai
Inside wsl
by
Satoshi Mimura
型安全性入門
by
Akinori Abe
最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~
by
Hitachi, Ltd. OSS Solution Center.
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
by
NTT DATA Technology & Innovation
SQLアンチパターン 幻の第26章「とりあえず削除フラグ」
by
Takuto Wada
心理的安全性の構造 デブサミ2019夏 structure of psychological safety
by
Tokoroten Nakayama
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
by
Tokoroten Nakayama
SharePoint モダンポータル 2021年アップデートと最新のファイル管理方法
by
Ai Hirano
TLS 1.3 と 0-RTT のこわ〜い話
by
Kazuho Oku
もう知らずにはいられないGitOpsをArgoCDで学ぶ【WESEEK Tech Conf #3】
by
WESEEKWESEEK
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
by
NTT DATA Technology & Innovation
Redisの特徴と活用方法について
by
Yuji Otani
その Pod 突然落ちても大丈夫ですか!?(OCHaCafe5 #5 実験!カオスエンジニアリング 発表資料)
by
NTT DATA Technology & Innovation
ソフトウェア アーキテクチャ基礎 輪読会資料 第2章 アーキテクチャ思考
by
琢磨 三浦
DNS再入門
by
Takashi Takizawa
Keycloak拡張入門
by
Hiroyuki Wada
【BS4】時は来たれり。今こそ .NET 6 へ移行する時。
by
日本マイクロソフト株式会社
Pythonによる黒魔術入門
by
大樹 小倉
Viewers also liked
PDF
みんなが安全にクラウドを使うために色々考えた結果
by
Masamitsu Maehara
PDF
Elastic stack 世界にさらしたサーバを可視化してみた
by
Masamitsu Maehara
PDF
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
by
Hibino Hisashi
PDF
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所
by
Hibino Hisashi
PDF
Elastic{on}オープンな世界へようこそ
by
Masamitsu Maehara
PDF
失敗事例で学ぶ負荷試験
by
樽八 仲川
PPTX
Kibana + Winlogbeatで実現:Windowsのログ分析入門
by
Yuki Nakai
PPTX
素人ハニーポッターがCowrie構築したってよ
by
Masanobu Miyagi
PDF
[ElasticStack]What happens when you visualize servers exposed to the world?
by
Masamitsu Maehara
PDF
世界はつながっている!VyOSで実現するマルチリージョン
by
Masamitsu Maehara
PDF
もうすぐ春だしAWSでさくらをやってみた
by
Masamitsu Maehara
PDF
Security threat analysis points for enterprise with oss
by
Hibino Hisashi
PDF
モバイルするハニーポット無線LANアクセスポイント
by
Naoya Kaneko
PDF
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
by
Hibino Hisashi
PPTX
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
by
CODE BLUE
PPTX
[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい
by
CODE BLUE
PPTX
Azureで始めるDevOps
by
Atsushi Kojima
PPTX
第一回バイナリゆるゆる勉強会スライド
by
Ryosuke Shimizu
PDF
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
by
Saya Katafuchi
PDF
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
by
Saya Katafuchi
みんなが安全にクラウドを使うために色々考えた結果
by
Masamitsu Maehara
Elastic stack 世界にさらしたサーバを可視化してみた
by
Masamitsu Maehara
【第21回Elasticsearch勉強会】aws環境に合わせてelastic stackをログ分析基盤として構築した話
by
Hibino Hisashi
オープンソースソフトウェアで実現するエンタープライズにおけるセキュリティ脅威分析の勘所
by
Hibino Hisashi
Elastic{on}オープンな世界へようこそ
by
Masamitsu Maehara
失敗事例で学ぶ負荷試験
by
樽八 仲川
Kibana + Winlogbeatで実現:Windowsのログ分析入門
by
Yuki Nakai
素人ハニーポッターがCowrie構築したってよ
by
Masanobu Miyagi
[ElasticStack]What happens when you visualize servers exposed to the world?
by
Masamitsu Maehara
世界はつながっている!VyOSで実現するマルチリージョン
by
Masamitsu Maehara
もうすぐ春だしAWSでさくらをやってみた
by
Masamitsu Maehara
Security threat analysis points for enterprise with oss
by
Hibino Hisashi
モバイルするハニーポット無線LANアクセスポイント
by
Naoya Kaneko
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
by
Hibino Hisashi
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
by
CODE BLUE
[CB16] EXOTIC DATA RECOVERY & PARADAIS by しもがいとだい
by
CODE BLUE
Azureで始めるDevOps
by
Atsushi Kojima
第一回バイナリゆるゆる勉強会スライド
by
Ryosuke Shimizu
第3回長崎デジタルコンテストLT『リバースエンジニアリング入門』
by
Saya Katafuchi
マルウェア解析講座そのいち〜仮想環境下では暴れないけど質問ある?〜
by
Saya Katafuchi
Similar to AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
PPTX
Security Operations and Automation on AWS
by
Noritaka Sekiyama
PDF
Chef_Casual_Talks_Kansai_Vol1_Infrastructure_as_Code
by
Yukihiko SAWANOBORI
PPTX
20211109 bleaの使い方(基本編)
by
Amazon Web Services Japan
PDF
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
by
Hibino Hisashi
PDF
CEDEC2015_OpenStack で運用する Private Cloud の泥臭い(リアル)な話
by
gree_tech
PDF
Data Lake ハンズオン
by
Amazon Web Services Japan
PDF
[Sumo Logic x AWS 共催セミナー_20190829] Sumo Logic on AWS -AWS を活用したログ分析とセキュリティモニ...
by
Takanori Ohba
PPTX
サバカン屋のサバ缶はre:Inventで通用したのか&すぐに使える!最新運用ネタ #re:Port2016
by
Kohei Hoshi
PPTX
JAWS-UG IoT専門支部 講演資料 IoT Analyticsによる構築事例説明
by
Akira Tateishi
PPTX
Glueの開発環境(zeppelin)をrancherで作ってみる
by
cloudfish
PPTX
作られては消えていく泡のように儚いクラスタの運用話
by
Tsuyoshi Torii
PDF
【18-B-2】データ分析で始めるサービス改善最初の一歩
by
Developers Summit
PDF
AWS Black Belt Techシリーズ AWS CloudTrail & CloudWatch Logs
by
Amazon Web Services Japan
PDF
CloudFormation 詳細 -ほぼ週刊AWSマイスターシリーズ第6回-
by
SORACOM, INC
PDF
2014/12/5 第5回Serverworks Sonic! - VPC ClassicLink
by
Aya Komuro
PPTX
Jenkinsとhadoopを利用した継続的データ解析環境の構築
by
Kenta Suzuki
PDF
GoAzure 2015:IoTなどの大量データをStream Analyticsでリアルタイムデータ分析してみよう
by
Hidemasa Togashi
PDF
4/22 技術書典4 か-16「ふぃーるどのーつ」 新刊「すいーとみゅーじっく vol.5Mackerelではじめるお手軽サーバー監視」サンプル版
by
Hiroyuki Ohnaka
PDF
OpenStack環境構築入門 - OpenStack最新情報セミナー 2014年6月
by
VirtualTech Japan Inc.
PDF
sysloadや監視などの話(仮)
by
Takanori Sejima
Security Operations and Automation on AWS
by
Noritaka Sekiyama
Chef_Casual_Talks_Kansai_Vol1_Infrastructure_as_Code
by
Yukihiko SAWANOBORI
20211109 bleaの使い方(基本編)
by
Amazon Web Services Japan
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
by
Hibino Hisashi
CEDEC2015_OpenStack で運用する Private Cloud の泥臭い(リアル)な話
by
gree_tech
Data Lake ハンズオン
by
Amazon Web Services Japan
[Sumo Logic x AWS 共催セミナー_20190829] Sumo Logic on AWS -AWS を活用したログ分析とセキュリティモニ...
by
Takanori Ohba
サバカン屋のサバ缶はre:Inventで通用したのか&すぐに使える!最新運用ネタ #re:Port2016
by
Kohei Hoshi
JAWS-UG IoT専門支部 講演資料 IoT Analyticsによる構築事例説明
by
Akira Tateishi
Glueの開発環境(zeppelin)をrancherで作ってみる
by
cloudfish
作られては消えていく泡のように儚いクラスタの運用話
by
Tsuyoshi Torii
【18-B-2】データ分析で始めるサービス改善最初の一歩
by
Developers Summit
AWS Black Belt Techシリーズ AWS CloudTrail & CloudWatch Logs
by
Amazon Web Services Japan
CloudFormation 詳細 -ほぼ週刊AWSマイスターシリーズ第6回-
by
SORACOM, INC
2014/12/5 第5回Serverworks Sonic! - VPC ClassicLink
by
Aya Komuro
Jenkinsとhadoopを利用した継続的データ解析環境の構築
by
Kenta Suzuki
GoAzure 2015:IoTなどの大量データをStream Analyticsでリアルタイムデータ分析してみよう
by
Hidemasa Togashi
4/22 技術書典4 か-16「ふぃーるどのーつ」 新刊「すいーとみゅーじっく vol.5Mackerelではじめるお手軽サーバー監視」サンプル版
by
Hiroyuki Ohnaka
OpenStack環境構築入門 - OpenStack最新情報セミナー 2014年6月
by
VirtualTech Japan Inc.
sysloadや監視などの話(仮)
by
Takanori Sejima
Recently uploaded
PDF
2025/12/12 AutoDevNinjaピッチ資料 - 大人な男のAuto Dev環境
by
Masahiro Takechi
PDF
krsk_aws_re-growth_aws_devops_agent_20251211
by
uedayuki
PPTX
君をむしばむこの力で_最終発表-1-Monthon2025最終発表用資料-.pptx
by
rintakano624
PDF
音楽アーティスト探索体験に特化した音楽ディスカバリーWebサービス「DigLoop」|Created byヨハク技研
by
yohakugiken
PDF
ソフトとハードの二刀流で実現する先進安全・自動運転のアルゴリズム開発【DENSO Tech Night 第二夜】 ー高精度な画像解析 / AI推論モデル ...
by
dots.
PDF
ソフトウェアエンジニアがクルマのコアを創る!? モビリティの価値を最大化するソフトウェア開発の最前線【DENSO Tech Night 第一夜】
by
dots.
2025/12/12 AutoDevNinjaピッチ資料 - 大人な男のAuto Dev環境
by
Masahiro Takechi
krsk_aws_re-growth_aws_devops_agent_20251211
by
uedayuki
君をむしばむこの力で_最終発表-1-Monthon2025最終発表用資料-.pptx
by
rintakano624
音楽アーティスト探索体験に特化した音楽ディスカバリーWebサービス「DigLoop」|Created byヨハク技研
by
yohakugiken
ソフトとハードの二刀流で実現する先進安全・自動運転のアルゴリズム開発【DENSO Tech Night 第二夜】 ー高精度な画像解析 / AI推論モデル ...
by
dots.
ソフトウェアエンジニアがクルマのコアを創る!? モビリティの価値を最大化するソフトウェア開発の最前線【DENSO Tech Night 第一夜】
by
dots.
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
1.
Technology Innovation Group 2017.11.13(Mon) Masamitsu
Maehara 経済的にハニーポットの ログ分析をするためのベストプラクティス? - SecurityJAWS -
2.
自己紹介 l 前原 応光(まえはら
まさみつ) l Future Architect, Inc. l Technology Innovation Group l エンプラでAWSとかゴニョゴニョやってます l ゆるふわエンジニア @micci184
3.
1 登場人物のご紹介 2 やりたいこと 3
構成について 4 ログを取り込むには 5 どんな結果が出たのよ 6 まとめ
4.
X X
5.
HoneyPot l 高対話型ハニーポット l 本物のOSやアプリケーションを利用する l
情報が得られやすい l リスク高い l 低対話型ハニーポット l OSやアプリケーションをエミュレートして監視する l 機能制限がある l 攻撃者にバレる可能性がある l 高対話型より安全
6.
Dionaea l 低対話型ハニーポット l マルウェア収集するよ l
SMB/HTTP/HTTPS/FTP/TFTP/MSSQL/SIP l それっぽくするために、フロントの画面はつくる Cowrie l 低対話型ハニーポット l SSH特化 l Kippoよりもよくできている
7.
Elastic Stack l Logstash:
取り込んで加工してストア l Beats: データシッパー(色々とよしなにやってくれる) l Elasticsearch: 検索や分析に使われてる l Kibana: ビジュアライズやダッシュボードが作れる
8.
Logstash l INPUT: 様々なデータソースを収集 l
Filter: PluginのGrokや地理情報を得るためのGeoIPなどを 使いフィルタをかける l Output: フィルタしたデータを送る Logstash INPUT FILTER OUTPUT
9.
ここまで紹介したのを AWSで環境を構築しますー
10.
! AWSで構築するハニーポットは、 低対話型です!!
11.
やりたいこと l いろんなリージョンにハニーポットを配置したい l 工夫することでマルウェアの収集に影響があるのか l
リージョンごとで攻撃の傾向が違うのかみたい l いろんなログを収集し、可視化・分析したい l お金を節約したい
12.
AWSだしリージョンあるし いろんなところに配置しよう
13.
Ireland Virginia Saopaulo Tokyo Singapore California Canada Cowrie Elastic Stack Dionaea ×4 Cowrie Cowrie Cowrie Cowrie Cowrie
14.
Ireland Virginia Saopaulo Tokyo Singapore California Canada 110% 100%118% 160% 126% 131% 109% バージニアを基準にした場合の料金比率 t2.microで比較
15.
Dionaea、Cowrieで どんなログ取得したい?
16.
Dionaea l マルウェアを収集し、スキャンかけたい l ドメイン、IPアドレスで変化するのか l
ドメイン、IPアドレスをpastebin.comに書いたら変化するのか Cowrie l 対象ログをCowrie.jsonとする l パスワードやユーザ名の傾向を知る l どこの国から攻撃してきているかを知る l Cowrieの配置場所として良いところとは?
17.
どうやってログを収集する?
18.
どうやってログを収集する? l 各リージョンにあるcowrieのログをElasticStackに送る l Dionaeaで収集したログも送る Cowrie Cowrie Cowrie Cowrie ElasticStack dionaea dionaea dionaea dionaea
19.
どうやってログを収集する? l 各リージョンにあるcowrieのログをElasticStackに送る l Dionaeaで収集したログも送る Cowrie Cowrie Cowrie Cowrie ElasticStack dionaea dionaea dionaea dionaea X
20.
l 常にElasticStackを起動したくない l できるだけログがロストしない仕組み にしたい l
いつでもログを取り出したい
21.
てことで、こんな構成 l ログはAWSサービスに寄せる l S3やCloudWatch
Logsに保管 Cloudwatch Logs Bucket Attack Cowrie Dionaea ElasticStack Attack
22.
てことで、こんな構成 l ログはAWSサービスに寄せる l S3やCloudWatch
Logsに保管 Attack Cowrie Dionaea ElasticStack Attack ここにログを集める! Cloudwatch Logs Bucket
23.
Dionaea
24.
Dionaeaの準備 1. Dionaeaを構築を4台構築する(リージョンは、バージニア) 2. それっぽいトップページを作成する 3.
ドメインを取得する 4. 取得したドメインとIPアドレスをpastebin.comに記載する 5. Route53のロギングを有効にする 6. 放置する 7. 定期的に収集したマルウェアをスキャンし、スキャン結果の ログをS3にアップロード 8. Logstashでログを取得し、Elasticsearchにストア
25.
l dionae02: architect-tech.com
→ PASTEBIN l dionae01: Global IP address l dionae03: Global IP address l dionae04: architect-tech.net → PASTEBIN PASTEBINに公開する・しない
26.
マルウェアのスキャン l マルウェアはbinariesディレクトリに格納される l 複数のアンチウィルスソフトでスキャンしたいので、VirusTotal を利用する l
VirusTotalはAPIを提供している(1分間に4回まで) l AmazonLinuxは、Pythonの実行環境が整っているので Pythonでスクリプト作成 l スキャン結果のログをS3にアップロード dionaea01 dionaea04 Bucket ...
27.
Cowrie
28.
Cowrieの準備 1. Cowrieを構築を各リージョンに構築する 2. 取得したいログを対象にAWS
Logsのconfファイルを作成 対象: cowrie.json 3. VPC FlowLogsのログを可視化したいので、Cowrieにアタッチ されているENIに対してVPC FlowLogs有効化 #VPCレベルでやるとすべてのENIが対象になるので注意 4. 放置する 5. Logstashでログを取得し、Elasticsearchにストア
29.
Cowrie California Cowrie Cowrie Cowrie
Cowrie Cowrie Cloudwatch Logs Canada Cloudwatch Logs Ireland Cloudwatch Logs Saopaulo Cloudwatch Logs Singapore Cloudwatch Logs Tokyo Cloudwatch Logs Logstash Virginia ログ集約方法 l CloudWatch LogsにCowrieのログをアップロード l LogstashからCloudWatch LogsのLog Groupからログを取得
30.
Logstash
31.
取得したいログ l CloudWatch LogsにあるCowrie.json l
CloudWatch LogsにあるVPCFlow Logs l CloudWatch LogsにあるRoute53のログ l S3にあるMalwarescanLogs Grok : VpcFlow Logs & Route53 JsonFilter : Cowrie.json & Scan Logs Logstashのフィルタ対応
32.
input { cloudwatch_logs { region
=> "us-east-1" log_group => [ "/aws/route53/architect-tech.com" ] sincedb_path => "/var/lib/logstash/sincedb_architect_tech_com" } } filter { grok{ patterns_dir => [ "/etc/logstash/patterns/vpcflowlogs_patterns" ] match => { "message" => "%{VPCFLOWLOG}"} } date { match => ["start_time", "UNIX"] target => "@timestamp" } geoip { source => "src_ip" target => "src_geoip" } } output { elasticsearch { hosts => [ "localhost:9200" ] index => ”vpcflow-logs-%{+YYYYMMdd}" } } # VPC_Flow_Logs VPCFLOWLOG %{NUMBER:version} %{NUMBER:account_id} %{NOTSPACE:interfac e_id} %{IP:src_ip} %{IP:dst_ip} %{POSINT:src_port} %{POSINT:dst_port} %{NOTSP ACE:protocol_id} %{NOTSPACE:packets} %{NOTSPACE:bytes} %{NUMBER:start_ti me} %{NUMBER:end_time} %{NOTSPACE:action} %{NOTSPACE:log_status} ★Pattern FIle ★Conf FIle VpCFlow Logs l InputCloudWatch Logs Pluginのインストールが必須 l GrokPatternは外だし l GrokFillterから呼び出す l UNIXタイムなので、Date フィルタで定義する l GeoIPで地理情報を取得 l OutputでIndexを定義 l あらかじめIndexTemplateを つくっておくこと (作り方は割愛)
33.
input { cloudwatch_logs { region
=> "us-west-1" log_group => [ "california_cowrie" ] sincedb_path => "/var/lib/logstash/sincedb_vpcflowlogs_california" } } filter { grok { patterns_dir => [ "/etc/logstash/patterns/route53_patterns" ] match => { "message" => "%{ROUTE53LOG}" } } date { match => [ "date", "ISO8601" ] target => "@timestamp" } geoip { source => "resolver_ip" target => "src_geoip" } } output { elasticsearch { hosts => [ "localhost:9200" ] index => ”Route53-logs-%{+YYYYMMdd}" } } # Route53 ROUTE53LOG %{NOTSPACE:version}¥s%{TIMESTAMP_ISO8601:date} %{NOTSPACE: host_id}¥s%{URIPROTO:query_name}¥s%{WORD:query_type}¥s%{WORD:respon se_code}¥s%{WORD:protocol}¥s%{NOTSPACE:edge}¥s%{IP:resolver_ip}¥s(%{IP:e dns_client_subnet}/%{POSINT:edns_cidr}|-) ★Pattern FIle ★Conf FIle Route53 l 先ほどのVPCFlow Logsと 要領は一緒 l timestampは、今回ISO8601 l GeoIPで地理情報を取得 l OutputでIndexを定義 l ちなみに GrokPatternを作成したい そんな方はログフォーマットを ちゃんと読むべしー
34.
input { s3 { bucket
=> "cowrie-log" region => "us-east-1" prefix => "california/" interval => "30" sincedb_path => "/var/lib/logstash/sincedb_cowrie_json_california" codec => json } } filter { json { source => "message" } date { match => [ "timestamp", "ISO8601" ] target => "@timestamp" } geoip { source => "src_ip" target => "src_geoip” } geoip { source => "dst_ip" target => "dst_geoip" } } output { elasticsearch { hosts => [ "localhost:9200" ] index => "cowrie-json-logs-%{+YYYYMMdd}" } } ★Conf FIle Cowrie.json l S3InputPluginのインストール が必須 l JsonなどでJson Filterで 読み込む l SourceIP & DistinaetionIP 共に地理情報を取得 l インデックステンプレートを 作成するときにGeoIPなどの マッピングすること
35.
input { s3 { bucket
=> "cowrie-log" region => "us-east-1" prefix => "california/" interval => "30" sincedb_path => "/var/lib/logstash/sincedb_cowrie_json_california" codec => json } } filter { json { source => "message" } } output { elasticsearch { hosts => [ "localhost:9200" ] index => "vt-logs-%{+YYYYMMdd}" } } ★Conf FIle Viurus Total l Json Filterかけるだけ! l 以上!! l Input CloudWatch logs l S3 Input Plugin Install Plugin ★Install Input CloudWatch logs $ cd /usr/share/logstash/ $ bin/logstash-plugin install logstash-input-cloudwatch_logs ★Install S3 Input Plugin $ cd /usr/share/logstash/ $ bin/logstash-plugin install logstash-input-s3
36.
結果
38.
VPcFlow Logs 国別 マルウェア件数 ユーザ名 アクセス件数 スキャン結果 Domain Domain IP IP
39.
Best10 Username Best10 Password
40.
Cowrieの結果より l アクセス件数はアイルランド、サンパウロ、シンガポールが多い l 利用料金から考えるとアイルランドがコスパがよい l
アイルランド: 109% l サンパウロ: 160% l シンガポール: 126% l そもそもt2.microで動くのでそこまで意識しなくていいかも ちりつもはあるが。。
41.
Dionaeaの結果より l グローバルIPではなく、ドメインを登録した方がマルウェアの取 得率が高い l さらにPASTEBINに登録することで取得率が更にあがる l
やっぱりWannaCryが多い l ディスク要領使うのでデフォルト8GBだと2週間もたない l なので、何かしらの施しが必要 l 実は、DionaeaをオンデマンドとSpotFleetで稼働してみた l Region: Virginia l InstanceType: m3.medium l On-demand: 222h → $14.93 l SpotFleet: 383h → $3.58
42.
まとめ
43.
まとめ l ログをAWS側に寄せることで必要なときに取り出せる l 保管の料金も安くすむ! l
リージョン毎に料金が違うので、東京にこだわる必要ない l PASTEBINは有効なサービスなので使うべし l VirusTotalのAPI上限数は気をつけて l AWSのログは、親切!ログフォーマットの説明が丁寧 l LogstashのGrokは闇深いけど、楽しいよ!
44.
Thanks
Download