Conpot是一個(gè)模擬ICS / SCADA系統(tǒng)的開(kāi)源低交互性蜜罐,用于檢測(cè)攻擊者的行為。當(dāng)攻擊者攻擊Conpot蜜罐時(shí),它會(huì)生成許多詳細(xì)的日志信息。生成的日志文件都是JSON格式,該文件包含了所有攻擊的相關(guān)信息。
{ "dest_port": 102, "eventid": "6ac8fb00-d1a6-11e5-937c-080027a12036", "src_ip": "192.168.99.1", "src_port": 50509, "timestamp": "2016-02-20T12:48:31.335136", "type": "modbus.tcp", "data": { "pdu_fn": 3, "pdu_len": 9, "pdu_payload":"\u0001\u0002\u0003\u0004\u0005\u0006\u0007\u0008\t" } }
上面的JSON文件是Conpot捕捉到的Modbus TCP協(xié)議攻擊的一個(gè)示例。data部分描述了攻擊的詳細(xì)信息,包括功能碼、PDU(Protocol Data Unit)長(zhǎng)度和負(fù)載。
使用Conpot提供的日志,可以更好地了解攻擊者對(duì)SCADA系統(tǒng)進(jìn)行的攻擊。這些日志可用于改善SCADA系統(tǒng)的安全性,預(yù)防這些常見(jiàn)和已知的攻擊。