Escaneo HTTP de Honeypot (Honeypot HTTP Scanner Events Report)

Este informe identifica los hosts que se han observado realizando actividades de escaneo basadas en HTTP, incluidos los intentos de explotación.

El escaneo HTTP puede ser una actividad benigna; por ejemplo, puede ser un motor de búsqueda que indexa la web, un proyecto de investigación o una organización como la Fundación Shadowserver que busca servicios abiertos o vulnerables que puede informar a los CERT nacionales y a los propietarios de la red para que pueden remediar sus redes.

Otros escaneos, sin embargo, pueden ser parte de un reconocimiento de red en la fase preparatoria de un ataque o intentos de explotación provenientes de una botnet que busca activamente infectar nuevos sitios o dispositivos. Los objetivos populares incluyen varios IoT (enrutadores, nas, dispositivos de cámara web) o dispositivos VPN, sistemas CMS, servidores de aplicaciones, controladores de entrega de aplicaciones o servidores de correo (como Microsoft Exchange).

El tipo de informe HTTP, introducido originalmente como parte del proyecto EU Horizon 2020 SISSDEN, se ha ampliado en el marco del proyecto INEA CEF VARIOT.

Ahora presenta información detallada sobre los ataques observados contra los honeypots HTTP, incluidos CVE,  puntaje CVSS , asignaciones de tácticas y técnicas MITRE ATT&CK, información de proveedores y productos afectados y otra información de explotación que se puede asociar con las solicitudes HTTP recopiladas.

Puede obtener más información sobre el informe en el tutorial Informe de eventos del escáner HTTP de Honeypot .

Puede obtener más información sobre los informes en general en la presentación Descripción general de los informes gratuitos de Shadowserver de beneficio público, que también explica ejemplos de casos de uso.

Nombre de archivo: event4_honeypot_http_scan

CAMPOS

timestampMarca de tiempo cuando se vio la IP en UTC+0
protocolTipo de paquete del tráfico de conexión (UDP/TCP)
src_ipLa IP del dispositivo en cuestión
src_portPuerto de origen de la conexión IP
src_asnASN de la IP de origen
src_geoPaís de la IP de origen
src_regionRegión de la IP de origen
src_cityCiudad de la IP de origen
src_hostnameDNS inverso de la IP de origen
src_naicsCódigo del sistema de clasificación de la industria de América del Norte
src_sectorSector al que pertenece la PI en cuestión; por ejemplo, Comunicaciones, Comercial
device_vendorProveedor del dispositivo de origen
device_typeTipo de dispositivo de origen
device_modelModelo de dispositivo de origen
dst_ipIP de destino 
dst_portPuerto de destino de la conexión IP
dst_asnASN de la IP de destino
dst_geoPaís de la IP de destino
dst_regionRegión de la IP de destino
dst_cityCiudad de la IP de destino
dst_hostnameDNS inverso de la IP de destino
dst_naicsCódigo del sistema de clasificación de la industria de América del Norte
dst_sectorSector al que pertenece la PI en cuestión; por ejemplo, Comunicaciones, Comercial
public_sourceFuente de los datos del evento
infectionDescripción del malware/infección
familyFamilia de malware o campaña asociada con el evento
tagAtributos de eventos
applicationNombre de la aplicación asociada al evento
versionVersión de software asociada al evento
event_idIdentificador único asignado a la IP de origen o al evento
patternSolicite el patrón si lo reconoce el sensor objetivo (p. ej., ¿coincide con un RFI, LFI, SQLi…)
http_urlURL solicitada por la IP de escaneo
http_agentTipo de ataque (comando emitido)
http_request_methodMétodo de solicitud HTTP (GET, POST, HEAD …)
url_schemeYa sea solicitud HTTP o HTTPS
session_tagsMatriz de etiquetas adicionales que describen las características del ataque, ejemplo: pre-auth;remote-code-execution
vulnerability_enumVulnerabilidad o esquema de explotación que se utiliza, por ejemplo, CVE o EDB
vulnerability_idID de vulnerabilidad o explotación, por ejemplo CVE-2020-5902
vulnerability_classSi está configurado, entonces CVSS
vulnerability_scorePuntaje base CVSS
vulnerability_severityGravedad CVSS, por ejemplo, CRÍTICA o ALTA
vulnerability_versionVersión CVSS del framework utilizado, por ejemplo 3.1 o 3.0
threat_frameworkEstablecido en MITRE ATT&CK
threat_tactic_idMatriz de identificadores de táctica, ejemplo TA0001;TA0002
threat_technique_idMatriz de ID de técnicas, ejemplo T1190; T1059
target_vendorProveedor al que se dirige, por ejemplo, Linksys
target_productProducto al que se apunta, por ejemplo, Linksys E-Series
target_classClase de dispositivo/software objetivo, por ejemplo, enrutador
file_md5Hash MD5 del archivo descargado, si corresponde
file_sha256SHA256 hash del archivo descargado, si lo hay
request_rawSolicitud sin procesar enviada por la IP de escaneo (puede estar codificada en base64 según el tipo de trampa de informes)
body_rawSolicitud de cuerpo sin procesar (puede codificarse en base64 según el tipo de señuelo de informes)

EJEMPLO

"timestamp","protocolo","src_ip","src_port","src_asn","src_geo","src_region","src_city","src_hostname","src_naics","src_sector","device_vendor","device_type ","device_model","dst_ip","dst_port","dst_asn","dst_geo","dst_region","dst_city","dst_hostname","dst_naics","dst_sector","public_source","infection", "familia","etiqueta","aplicación","versión","event_id","patrón","http_url","http_agent","http_request_method","url_scheme","session_tags","vulnerability_enum","vulnerability_id ","vulnerability_class","vulnerability_score","vulnerability_severity","vulnerability_version","threat_framework","threat_tactic_id","threat_technique_id","target_vendor","target_product","target_class","file_md5","file_sha256","request_raw ","cuerpo_crudo"CensysInspect/1.1; +https://about.censys.io/)","GET","http",,,,,,,,,,,,,,,,"R0VUIC8gSFRUUC8xLjENCkhvc3Q6IDEwMy4xMDQuNjEuNTI6MTUyMQ0KVXNlci1BZ2VudDogTW96aWxsYS81LjAgKGNvbXBhdGlibGU7IENlbnN5c0luc3BlY3QvMS4xOyAraHR0cHM6Ly9hYm91dC5jZW5zeXMuaW8vKQ0KQWNjZXB0OiAqLyoNCkFjY2VwdC1FbmNvZGluZzogZ3ppcA0KDQo=",
"2021-03-28 00:00:00","tcp","198.54.xx",44538,11878,"US","WASHINGTON","SEATTLE","static-198-54-xx.cliente. example.com",518210,,,,,"45.77.191.125",59134,20473,"US","CALIFORNIA","SAN JOSE","Comunicaciones, proveedor de servicios y servicio de hospedaje","CAPRICA- UE","exploración de http",,,,,,,"/","Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:86.0) Gecko/20100101 Firefox/86.0","HEAD","https ",,,,,,,,,,,,,,,,"SEVBRCAvIEhUVFAvMS4xDQpVc2VyLUFnZW50OiBNb3ppbGxhLzUuMCAoV2luZG93cyBOVCAxMC4wOyBXaW42NDsgeDY0OyBydjo4Ni4wKSBHZWNrby8yMDEwMDEwMSBGaXJlZm94Lzg2LjANCkhvc3Q6IHd3dw0KDQo=",
"2021-03-28 00:00:04","tcp","128.199.xx",41760,14061,"SG","CENTRAL","SINGAPORE","518210,"Comunicaciones, proveedor de servicios y hosting Servicio",,,,"103.204.xx",8088,134835,"JP","OSAKA","OSAKA","CAPRICA-EU","http-scan"," /ws/v1/cluster/apps/new-application","python-requests/2.12.4","POST","http",,,,,,,,,,,,,,,,"UE9TVCAvd3MvdjEvY2x1c3Rlci9hcHBzL25ldy1hcHBsaWNhdGlvbiBIVFRQLzEuMQ0KSG9zdDogMTAzLjIwNC4xNzIuMTE5OjgwODgNCkNvbm5lY3Rpb246IGtlZXAtYWxpdmUNCkFjY2VwdC1FbmNvZGluZzogZ3ppcCwgZGVmbGF0ZQ0KQWNjZXB0OiAqLyoNClVzZXItQWdlbnQ6IHB5dGhvbi1yZXF1ZXN0cy8yLjEyLjQNCkNvbnRlbnQtTGVuZ3RoOiAwDQoNCg= =",
"2021-03-28 00:00:14","tcp","172.245.xx",57286,36352,"US","CALIFORNIA","UPLAND","518210,"Comunicaciones, proveedor de servicios y alojamiento Servicio",,,"37.59.130.87",9999,16276,"FR","ILE-DE-FRANCE","PARIS","518210,"Comunicaciones, Proveedor de Servicios y Servicio de Hosting","CAPRICA-EU ","http-scan","enterprise","/run","Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:78.0) Gecko/20100101 Firefox/78.0","POST" ","http","ejecución remota de código;autorización previa;inyección de comandos;inyección de shell","CVE","CVE-2020-16846","CVSS","9.8","Critical"," 3.1","MITRE ATT&CK","TA0001;TA0002","T1190;T1059","SaltStack","Salt","otro software","","ewogICJqb2JJZCI6IDEsCiAgImV4ZWN1dG9ySGFuZGxlciI6ICJkZW1vSm9iSGFuZGxlciIsCiAgImV4ZWN1dG9yUGFyYW1zIjogImRlbW9Kb2JIYW5kbGVyIiwKICAiZXhlY3V0b3JCbG9ja1N0cmF0ZWd5IjogIkNPVkVSX0VBUkxZIiwKICAiZXhlY3V0b3JUaW1lb3V0IjogMCwKICAibG9nSWQiOiAxLAogICJsb2dEYXRlVGltZSI6IDE1ODY2MjkwMDM3MjksCiAgImdsdWVUeXBlIjogIkdMVUVfU0hFTEwiLAogICJnbHVlU291cmNlIjogIiIsCiAgImdsdWVVcGRhdGV0aW1lIjogMTYxNjg4OTYxNDQyNywKICAiYnJvYWRjYXN0SW5kZXgiOiAwLAogICJicm9hZGNhc3RUb3RhbCI6IDAKfQ=="
"2021-03-28 00:00:21","tcp","122.115.xx",30876,23724,"CN","PEKÍN SHI","PEKÍN","41.223.xx ",52869,32437,"ZA","KWAZULU-NATAL","DURBAN","Comunicaciones, proveedor de servicios y servicio de alojamiento","CAPRICA-EU","http-scan","iot;consumer ",,,,,"/picsdesc.xml","Hello-World","POST","http","remote-code-execution;pre-auth;command-injection","CVE","CVE- 2014-8361","MITRE ATT&CK","TA0001;TA0002","T1190;T1059","Realtek","Realtek SDK","sistema integrado","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","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"

Fuente: https://www.shadowserver.org/what-we-do/network-reporting/honeypot-http-scanner-events/