著者: Trix Cyrus
ウェイマップ侵入テストツール: ここをクリック
TrixSec Github: ここをクリック
TrixSec テレグラム: ここをクリック
SQL インジェクション (SQLi) シリーズのパート 9 へようこそ!この記事では、攻撃者を引きつけて貴重な情報を収集するために設計されたツールであるハニーポットの魅力的な世界に飛び込みます。ハニーポットは SQLi の試みに対する独自の視点を提供し、リアルタイムの検出と悪意のある動作に対するより深い洞察を可能にします。
ハニーポットは、現実世界のアプリケーション、データベース、サーバーを模倣するように設計された意図的に脆弱なシステムです。運用システムとは異なり、ハニーポットは正規のデータを保存したり、実際のサービスを提供したりしません。代わりに、彼らの目的は攻撃者をおびき寄せ、その活動を監視し、そのツール、テクニック、ペイロードに関する情報を収集することです。
ハニーポットの導入にはいくつかの利点があります:
低インタラクション または 高インタラクション ハニーポットを使用するかどうかを決定します:
攻撃者にとって本物のように見える偽の Web アプリケーションを構築します。
SELECT * FROM users WHERE username = '$input' AND password = '$password';
偽のデータを含むダミーデータベースをセットアップします。 MySQL や SQLite などのツールはうまく機能します。データベースが機密システムに接続しないようにしてください。
次のような SQL インジェクションの脆弱性を意図的に導入します。
ハニーポットとのすべてのやり取りを監視して、攻撃者の行動を捕捉します。
SELECT * FROM users WHERE username = '$input' AND password = '$password';
意図しない侵害を防ぐために、ハニーポットを実稼働システムから隔離したままにします。導入にはファイアウォール、仮想マシン、またはサンドボックス環境を使用します。
これは、Flask を使用して SQLi ハニーポットを作成する基本的な Python の例です。
' OR 1=1; DROP TABLE users; --
from flask import Flask, request import sqlite3 app = Flask(__name__) # Dummy database setup def init_db(): conn = sqlite3.connect('honeypot.db') c = conn.cursor() c.execute("CREATE TABLE IF NOT EXISTS users (id INTEGER PRIMARY KEY, username TEXT, password TEXT)") c.execute("INSERT INTO users (username, password) VALUES ('admin', 'password123')") conn.commit() conn.close() @app.route('/login', methods=['POST']) def login(): username = request.form['username'] password = request.form['password'] # Deliberate vulnerability: SQL query concatenates user input query = f"SELECT * FROM users WHERE username='{username}' AND password='{password}'" print(f"Query executed: {query}") # Logs the SQL query conn = sqlite3.connect('honeypot.db') c = conn.cursor() c.execute(query) result = c.fetchall() conn.close() if result: return "Login successful!" else: return "Invalid credentials." if __name__ == "__main__": init_db() app.run(debug=True)
IP 追跡:
SQLi が悪意のあるソースを識別しようとしている IP アドレスをログに記録します。
行動パターン:
繰り返される試行と進化するペイロードを監視して、防御を適応させます。
脅威インテリジェンスとの統合:
ハニーポットからの洞察をグローバル脅威インテリジェンス プラットフォームと共有して、コミュニティに貢献します。
自動アラート:
PagerDuty や Slack Webhooks などのツールを使用して、不審なアクティビティに対するリアルタイム アラートを構成します。
機械学習:
ML モデルを使用して SQLi 試行のパターンを特定し、将来の攻撃を予測します。
ハニーポットのデプロイには倫理的および法的責任が伴います:
SQL インジェクション ハニーポットの構築は、攻撃者を理解し、防御を強化するユニークな機会を提供します。悪意のあるアクティビティをリアルタイムで監視することで、組織は潜在的な攻撃を予測し、セキュリティ戦略を洗練し、より広範なサイバーセキュリティ コミュニティに貢献できます。
~トリセック
以上がパート SQL インジェクション シリーズ - リアルタイム検出のためのハニーポットの構築の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。