JP2010186427A - Information processing apparatus and program - Google Patents

Information processing apparatus and program Download PDF

Info

Publication number
JP2010186427A
JP2010186427A JP2009031531A JP2009031531A JP2010186427A JP 2010186427 A JP2010186427 A JP 2010186427A JP 2009031531 A JP2009031531 A JP 2009031531A JP 2009031531 A JP2009031531 A JP 2009031531A JP 2010186427 A JP2010186427 A JP 2010186427A
Authority
JP
Japan
Prior art keywords
communication
communication device
information processing
system call
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009031531A
Other languages
Japanese (ja)
Inventor
Takeyoshi Iizuka
剛義 飯塚
Keisuke Takemori
敬祐 竹森
Toshiya Sayama
俊哉 佐山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2009031531A priority Critical patent/JP2010186427A/en
Publication of JP2010186427A publication Critical patent/JP2010186427A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing apparatus capable of suppressing communications with others than a communication device having performed remote access, and a program. <P>SOLUTION: Control contents applied for communications with an external communication device are recorded in a communication control table. A system call management part 100 obtains an IP address of a communication device having performed remote access and delivers the IP address to a file writing management part 121 when detecting a system call issuing a kernel of OS as the process regarding the remote access accesses a file. The file writing management part 121 records the control contents indicating suppression of communications with others than the communication device having the IP address to a communication control table. A communication control part 150 controls communications with the external communication device based on the control contents of the communication control table. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、リモートアクセスに係る処理を行う情報処理装置に関する。また、本発明は、本情報処理装置としてコンピュータを機能させるためのプログラムにも関する。   The present invention relates to an information processing apparatus that performs processing related to remote access. The present invention also relates to a program for causing a computer to function as the information processing apparatus.

リモートアクセスによりサーバなどのネットワーク機器に侵入するリモート侵入者の挙動を監視するために、わざと侵入しやすいように設定したハニーポット(例えば、非特許文献1参照)が注目されている。多くのリモート侵入者は、ハニーポットから情報を奪取したり、悪意のコードを仕込んで踏み台にしたりするために、ハニーポット内でファイルに対するアクセスを行う。このハニーポットに必要な要件の一つとして、侵入されたハニーポット自身が踏み台になって外部への攻撃パケット(Outboundパケット)を送信することを抑止することが挙げられる。   In order to monitor the behavior of a remote intruder who enters a network device such as a server by remote access, a honeypot (see, for example, Non-Patent Document 1) that is intentionally set to easily enter is drawing attention. Many remote intruders access files in honeypots in order to steal information from honeypots or use malicious code as a springboard. One of the requirements for this honeypot is to prevent the invaded honeypot itself from sending out attack packets (outbound packets) to the outside.

田原祐介、“ハニーポットを利用したネットワークの危機管理”、[online]、2002年1月19日、[2009年1月30日検索]、インターネット<URL: http://www.atmarkit.co.jp/fsecurity/special/13honey/honey01.html>Yusuke Tahara, “Network Crisis Management Using Honeypots” [online], January 19, 2002, [Search January 30, 2009], Internet <URL: http://www.atmarkit.co. jp / fsecurity / special / 13honey / honey01.html>

外部への攻撃パケットの送信を抑制する代表的な手法として、Firewallによってパケットを棄却する手法がある。しかし、この手法では、リモート侵入者への発信パケットを棄却するようなルールをFirewallに設定しておく必要があり、ハニーポット内でリモート侵入者をわざと泳がせてリモート侵入者へパケットを発信させたときの挙動を監視することができない。そこで、リモート侵入者との通信を許容しつつ、リモート侵入者以外の外部との通信を抑制するような仕組みが望まれる。   As a typical technique for suppressing the transmission of attack packets to the outside, there is a technique for discarding packets by using a firewall. However, with this method, it is necessary to set a rule in the firewall to reject outgoing packets to the remote intruder, and the remote intruder was swallowed in the honeypot to send the packet to the remote intruder. You cannot monitor the behavior when. Therefore, a mechanism is desired that allows communication with a remote intruder while suppressing communication with outside the remote intruder.

本発明は、上述した課題に鑑みてなされたものであって、リモートアクセスを行った通信装置以外との通信を抑制することができる情報処理装置およびプログラムを提供することを目的とする。   The present invention has been made in view of the above-described problems, and an object thereof is to provide an information processing apparatus and a program capable of suppressing communication with a communication apparatus other than a remote access apparatus.

本発明は、上記の課題を解決するためになされたもので、外部の通信装置と行う通信に適用する制御内容を記憶する記憶手段と、リモートアクセスに係るプロセスがファイルにアクセスする際にOSのカーネルに発行するシステムコールを検出した場合に、前記リモートアクセスを行った通信装置のIPアドレスを前記プロセスから取得して処理手段に渡すシステムコール管理手段と、前記システムコール管理手段から渡されたIPアドレスを有する通信装置以外との通信を抑制することを示す制御内容を前記記憶手段に格納する前記処理手段と、前記記憶手段が記憶する制御内容に従って、外部の通信装置と行う通信を制御する通信制御手段と、を備えたことを特徴とする情報処理装置である。   The present invention has been made in order to solve the above-described problem, and includes a storage unit that stores control contents applied to communication performed with an external communication device, and a process related to remote access when an OS accesses a file. When a system call issued to the kernel is detected, a system call management unit that obtains an IP address of the communication apparatus that has performed the remote access from the process and passes it to the processing unit, and an IP passed from the system call management unit Communication for controlling communication performed with an external communication device in accordance with the control content stored in the storage means and the control content stored in the storage means for indicating control content indicating suppression of communication with a communication device other than the communication device having an address And an information processing apparatus including a control unit.

また、本発明の情報処理装置において、前記処理手段は、前記システムコール管理手段から渡されたIPアドレスを有する通信装置へ送信されるパケットの数をカウントし、当該パケットの数が所定値以上になった場合に、前記IPアドレスを有する通信装置以外との通信を抑制することを示す制御内容を前記記憶手段に格納することを特徴とする。   In the information processing apparatus of the present invention, the processing unit counts the number of packets transmitted to the communication device having the IP address passed from the system call management unit, and the number of the packets is equal to or greater than a predetermined value. In this case, a control content indicating that communication with a device other than the communication device having the IP address is suppressed is stored in the storage unit.

また、本発明の情報処理装置において、前記処理手段は、前記システムコール管理手段から渡されたIPアドレスを有する通信装置へ送信されるパケットのうち、特定のPortを使用するパケットの数をカウントすることを特徴とする。   In the information processing apparatus of the present invention, the processing unit counts the number of packets using a specific port among packets transmitted to the communication device having the IP address passed from the system call management unit. It is characterized by that.

また、本発明の情報処理装置において、前記処理手段は、前記システムコール管理手段から渡されたIPアドレスを有する通信装置がリモートアクセスを終了した場合、当該通信装置からのリモートアクセスを棄却することを示す制御内容を前記記憶手段に格納することを特徴とする。   In the information processing apparatus of the present invention, when the communication device having the IP address passed from the system call management unit terminates remote access, the processing unit rejects the remote access from the communication device. The control content to be shown is stored in the storage means.

また、本発明は、上記の情報処理装置としてコンピュータを機能させるためのプログラムである。   The present invention is also a program for causing a computer to function as the information processing apparatus.

本発明によれば、リモートアクセスに係るプロセスがファイルにアクセスする際にOSのカーネルに発行するシステムコールが検出された場合に、リモートアクセスを行った通信装置以外との通信を抑制することを示す制御内容に従って通信が制御されるので、リモートアクセスを行った通信装置以外との通信を抑制することができる。   According to the present invention, when a system call issued to the OS kernel when a process related to remote access accesses a file is detected, communication with a communication device other than the remote access device is suppressed. Since communication is controlled according to the control content, communication with a communication device other than the remote access device can be suppressed.

本発明の第1の実施形態による情報処理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the information processing apparatus by the 1st Embodiment of this invention. 本発明の第1の実施形態による情報処理装置において、ファイルに書き込みを行う場合の処理の様子を示す参考図である。FIG. 6 is a reference diagram illustrating a process when writing to a file in the information processing apparatus according to the first embodiment of the present invention. 本発明の第1の実施形態による情報処理装置が実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which the information processing apparatus by the 1st Embodiment of this invention performs. 本発明の第1の実施形態における通信制御テーブルの内容を示す参考図である。It is a reference figure which shows the content of the communication control table in the 1st Embodiment of this invention. 本発明の第1の実施形態における通信制御テーブルの内容を示す参考図である。It is a reference figure which shows the content of the communication control table in the 1st Embodiment of this invention. 本発明の第2の実施形態による情報処理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the information processing apparatus by the 2nd Embodiment of this invention. 本発明の第2の実施形態による情報処理装置が実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which the information processing apparatus by the 2nd Embodiment of this invention performs. 本発明の第2の実施形態による情報処理装置が実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which the information processing apparatus by the 2nd Embodiment of this invention performs. 本発明の第2の実施形態による情報処理装置が実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which the information processing apparatus by the 2nd Embodiment of this invention performs.

以下、図面を参照し、本発明の実施形態を説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

(第1の実施形態)
まず、本発明の第1の実施形態を説明する。図1は、本実施形態による情報処理装置の構成を示している。カーネル10は、情報処理装置上で動作するオペレーティングシステム(OS)の根幹をなしており、システムコール管理部100、管理テーブル110、処理部120、ファイル書き込み部130、通信部140、および通信制御部150を備える。
(First embodiment)
First, a first embodiment of the present invention will be described. FIG. 1 shows the configuration of the information processing apparatus according to the present embodiment. The kernel 10 forms the basis of an operating system (OS) that operates on the information processing apparatus, and includes a system call management unit 100, a management table 110, a processing unit 120, a file writing unit 130, a communication unit 140, and a communication control unit. 150.

これらの構成を備えるカーネル10は、CPUがOS用のプログラムをメモリ(RAM)に読み込んで実行することによって起動するものであり、CPUおよびメモリのリソースを含んで構成されている。すなわち、図1に示すカーネル10は、カーネルとしての機能を実現するための処理を実行するCPUのリソースと、その処理を実行するためにメモリに割り当てられた領域とを含んでいる。   The kernel 10 having these configurations is started when the CPU reads an OS program into a memory (RAM) and executes it, and includes a CPU and memory resources. That is, the kernel 10 shown in FIG. 1 includes a CPU resource that executes a process for realizing a function as a kernel, and an area allocated to a memory for executing the process.

システムコール管理部100は、情報処理装置上で生成されたプロセスがカーネル10に対して各種要求を行う際に発行するシステムコールを管理する。管理テーブル110は、一般的にはsys_call_table[]と呼ばれるテーブルであり、システムコールによってプロセスから要求を受けた際に呼び出す処理プログラム(カーネル関数)を指す情報が記録されている。   The system call management unit 100 manages system calls issued when processes generated on the information processing apparatus make various requests to the kernel 10. The management table 110 is generally a table called sys_call_table [], and records information indicating a processing program (kernel function) to be called when a request is received from a process by a system call.

処理部120はファイル書き込み管理部121を備える。ファイル書き込み管理部121は、本実施形態で定義するカーネル関数であるhook_write()関数の機能を備えており、プロセスからカーネル10に対してファイルへの書き込みが要求された場合に、後述する処理を実行する。ファイル書き込み部130は、一般的にはsys_write()関数と呼ばれるカーネル関数であり、ファイルへの書き込みを行う。   The processing unit 120 includes a file write management unit 121. The file write management unit 121 has a function of a hook_write () function that is a kernel function defined in the present embodiment, and performs a process to be described later when the process requests the kernel 10 to write a file. Execute. The file writing unit 130 is a kernel function generally called a sys_write () function, and writes to a file.

通信部140は、一般的にはsys_socketcall()関数と呼ばれるカーネル関数であり、プロセスからカーネル10に対して外部との通信が要求された場合に、外部の通信装置と通信を行う。通信制御部150は、通信部140が行う通信を制御する。   The communication unit 140 is a kernel function generally called a sys_socketcall () function, and performs communication with an external communication device when the process requests the kernel 10 from the outside. The communication control unit 150 controls communication performed by the communication unit 140.

記憶装置20は、HDD(ハードディスクドライブ)やフラッシュメモリ等であり、各種ファイル等を記憶する。   The storage device 20 is an HDD (hard disk drive), a flash memory, or the like, and stores various files.

次に、本実施形態による情報処理装置の動作を説明する。図2は、SSH(Secure SHell)等のプログラムを利用してPC等の通信装置(リモート侵入者)がリモートで情報処置装置にログインし、ファイルに書き込みを行う場合の処理の様子を示している。リモートログインによって情報処理装置上で生成されたプロセスであるリモートログインプロセス30は、ファイルに書き込みを行うため、カーネル10に対してファイルへの書き込み要求を出す。カーネル10のシステムコール管理部100は、ファイルへの書き込み要求を受けると管理テーブル110を参照し、管理テーブル110が示す処理プログラムに処理を受け渡す。   Next, the operation of the information processing apparatus according to the present embodiment will be described. FIG. 2 shows a state of processing when a communication device (remote intruder) such as a PC logs in to the information processing device remotely using a program such as SSH (Secure SHell) and writes the file. . The remote login process 30, which is a process generated on the information processing apparatus by remote login, issues a file write request to the kernel 10 in order to write to the file. When the system call management unit 100 of the kernel 10 receives a write request to a file, the system call management unit 100 refers to the management table 110 and transfers the processing to the processing program indicated by the management table 110.

管理テーブル110には、要求毎に、その要求に対応する処理プログラムを指す情報が記録されている。従来の動作では、ファイルへの書き込み要求にはファイル書き込み部130が対応しているため、ファイル書き込み部130に処理が受け渡される。しかし、本実施形態では、管理テーブル110が予め書き換えられており、ファイルへの書き込み要求にはファイル書き込み管理部121が対応している。このため、カーネル10がファイルへの書き込み要求を受けた場合、ファイル書き込み管理部121に処理が受け渡される。   In the management table 110, for each request, information indicating a processing program corresponding to the request is recorded. In the conventional operation, since the file writing unit 130 responds to a write request to a file, the process is transferred to the file writing unit 130. However, in the present embodiment, the management table 110 is rewritten in advance, and the file write management unit 121 corresponds to a write request to a file. For this reason, when the kernel 10 receives a write request to a file, the process is transferred to the file write management unit 121.

ファイル書き込み管理部121は、本実施形態で定義する処理を実行した後、ファイル書き込み部130に処理を受け渡す。ファイル書き込み部130は、ファイルに対する書き込みを実行した後、処理結果をファイル書き込み管理部121に返す。ファイル書き込み管理部121は処理結果をリモートログインプロセス30に返す。   The file write management unit 121 executes the process defined in the present embodiment, and then passes the process to the file write unit 130. The file writing unit 130 executes writing on the file, and then returns the processing result to the file writing management unit 121. The file write management unit 121 returns the processing result to the remote login process 30.

図3は、ファイル書き込み管理部121が、システムコール管理部100から処理を受け渡されてからファイル書き込み部130に処理を受け渡すまでに実行する処理の詳細な手順を示している。リモートログインプロセス30が、カーネル10に対して、ファイルへの書き込み要求を示すシステムコールを発行すると、そのシステムコールを検出したシステムコール管理部100は管理テーブル110を参照し、ファイル書き込み管理部121に処理を受け渡す。これによって、ファイル書き込み管理部121へ処理が移行する(ステップS100)。   FIG. 3 shows a detailed procedure of processing executed by the file writing management unit 121 from when the processing is transferred from the system call management unit 100 to when the processing is transferred to the file writing unit 130. When the remote login process 30 issues a system call indicating a file write request to the kernel 10, the system call management unit 100 that has detected the system call refers to the management table 110, and sends a file write management unit 121. Deliver the processing. As a result, the processing shifts to the file write management unit 121 (step S100).

ファイル書き込み管理部121は、システムコール管理部100にファイル名の取得を要求する。システムコール管理部100はリモートログインプロセス30からファイル名を取得し、ファイル書き込み管理部121に渡す(ステップS105)。ファイル書き込み管理部121は、そのファイル名が、記憶装置20に保存されているアクセスログのファイル名(アクセスログ名)と一致するか否かを判定する(ステップS110)。   The file write management unit 121 requests the system call management unit 100 to acquire a file name. The system call management unit 100 acquires a file name from the remote login process 30 and passes it to the file write management unit 121 (step S105). The file writing management unit 121 determines whether or not the file name matches the file name (access log name) of the access log stored in the storage device 20 (step S110).

ログイン時には、アクセスログに対する書き込み要求が行われる。取得したファイル名がアクセスログ名と一致した場合、ファイル書き込み管理部121は、システムコール管理部100にファイル名、プロセスID、およびリモート侵入者のIPアドレスの取得を要求する。システムコール管理部100はリモートログインプロセス30からファイル名、プロセスID、およびIPアドレスを取得し、ファイル書き込み管理部121に渡す(ステップS115)。ファイル書き込み管理部121は記憶装置20から通信制御テーブルを読み出し、システムコール管理部100から取得したIPアドレスに基づいて通信制御テーブルを編集し、編集後の通信制御テーブルを記憶装置20に格納する(ステップS120)。通信制御テーブルの内容およびその編集方法については後述する。   At the time of login, a write request for the access log is made. If the acquired file name matches the access log name, the file write management unit 121 requests the system call management unit 100 to acquire the file name, process ID, and IP address of the remote intruder. The system call management unit 100 acquires the file name, process ID, and IP address from the remote login process 30 and passes them to the file write management unit 121 (step S115). The file write management unit 121 reads the communication control table from the storage device 20, edits the communication control table based on the IP address acquired from the system call management unit 100, and stores the edited communication control table in the storage device 20 ( Step S120). The contents of the communication control table and the editing method thereof will be described later.

続いて、ファイル書き込み管理部121は、取得したファイル名、プロセスID、およびIPアドレスをファイル書き込み部130に渡すと共に、ファイル書き込み部130に処理を受け渡す。これによって、ファイル書き込み部130へ処理が移行する(ステップS125)。ファイル書き込み部130は、記憶装置20に保存されているアクセスログに対して、ファイル名、プロセスID、およびIPアドレスを関連付けて記録する。   Subsequently, the file write management unit 121 passes the acquired file name, process ID, and IP address to the file write unit 130 and passes the process to the file write unit 130. Thereby, the process shifts to the file writing unit 130 (step S125). The file writing unit 130 records the file name, process ID, and IP address in association with the access log stored in the storage device 20.

一方、ステップS105で取得したファイル名がアクセスログ名と一致しない場合、ファイル書き込み管理部121は、システムコール管理部100から取得したファイル名をファイル書き込み部130に渡すと共に、ファイル書き込み部130に処理を受け渡す。これによって、ファイル書き込み部130へ処理が移行する(ステップS125)。ファイル書き込み部130は、記憶装置20に保存されているファイルのうち、取得したファイル名を有するファイルに書き込みを行う。   On the other hand, when the file name acquired in step S105 does not match the access log name, the file writing management unit 121 passes the file name acquired from the system call management unit 100 to the file writing unit 130 and processes it to the file writing unit 130. Hand over. Thereby, the process shifts to the file writing unit 130 (step S125). The file writing unit 130 writes to a file having the acquired file name among the files stored in the storage device 20.

通信制御テーブルは、外部の通信装置と行う通信に適用する制御内容を記録したテーブルであり、一般的にはiptableと呼ばれる。図4は、図3のステップS120でファイル書き込み管理部121が編集を行う前の通信制御テーブルの内容例を示している。図4に示すように、通信制御テーブルでは、パケットの送信元のIPアドレスであるSource IPと、パケットの送信先のIPアドレスであるDestination IPと、サービス名と、処理内容とが関連付けられている。図中の「ハニーポットIP」は情報処理装置のIPアドレスを示し、「ANY」は任意であることを示している。   The communication control table is a table in which control contents applied to communication performed with an external communication device are recorded, and is generally called iptable. FIG. 4 shows an example of the contents of the communication control table before the file write management unit 121 edits in step S120 of FIG. As shown in FIG. 4, in the communication control table, the source IP that is the source IP address of the packet, the destination IP that is the destination IP address of the packet, the service name, and the processing content are associated with each other. . “Honeypot IP” in the figure indicates the IP address of the information processing apparatus, and “ANY” indicates that it is arbitrary.

プロセスが、カーネル10に対して、外部の通信装置との通信要求を示すシステムコールを発行すると、そのシステムコールを検出したシステムコール管理部100は管理テーブル110を参照し、通信部140に処理を受け渡す。このとき、システムコール管理部100はプロセスから通信相手のIPアドレスを取得しており、そのIPアドレスを通信部140に渡す。通信部140は、そのIPアドレスを有する通信装置との通信を開始する。   When a process issues a system call indicating a communication request with an external communication device to the kernel 10, the system call management unit 100 that detects the system call refers to the management table 110 and performs processing on the communication unit 140. Deliver. At this time, the system call management unit 100 acquires the IP address of the communication partner from the process, and passes the IP address to the communication unit 140. The communication unit 140 starts communication with a communication device having the IP address.

また、通信制御部150は記憶装置20から通信制御テーブルを読み出し、通信制御テーブルの内容に従ってパケット送受信の許可/棄却を行うように通信部140を制御する。設定420によって、基本的には全ての通信装置と送受信されるパケットが棄却されるが、設定400,410は設定420よりも優先的に適用される。このため、設定410が示すように、外部の任意の通信装置が本実施形態の情報処理装置にパケット(Inboundパケット)を送信し、リモートアクセスを行うことが可能である。   Further, the communication control unit 150 reads the communication control table from the storage device 20, and controls the communication unit 140 so as to permit / reject packet transmission / reception according to the contents of the communication control table. Although the packet transmitted to and received from all communication devices is basically discarded by the setting 420, the settings 400 and 410 are applied with priority over the setting 420. Therefore, as indicated by the setting 410, any external communication device can transmit a packet (Inbound packet) to the information processing device of the present embodiment and perform remote access.

図5は、図3のステップS120でファイル書き込み管理部121が編集を行った後の通信制御テーブルの内容例を示している。ファイル書き込み管理部121は、図4の設定410におけるSource IPを、システムコール管理部100から取得したリモート侵入者のIPアドレスで更新し、設定500とする。これによって、リモート侵入者のみが本実施形態の情報処理装置にリモートアクセスを行うことができるようになる。また、ファイル書き込み管理部121は設定510を追加する。これによって、リモート侵入者へのパケット(Outboundパケット)の送信のみが許可され、他の通信装置へのパケットは棄却されるので、他の通信装置へ攻撃パケットが送信されることはない。   FIG. 5 shows an example of the contents of the communication control table after the file write management unit 121 has edited in step S120 of FIG. The file write management unit 121 updates the source IP in the setting 410 of FIG. 4 with the IP address of the remote intruder acquired from the system call management unit 100 to obtain the setting 500. As a result, only a remote intruder can remotely access the information processing apparatus of this embodiment. In addition, the file writing management unit 121 adds a setting 510. Thus, only transmission of packets (outbound packets) to remote intruders is permitted, and packets to other communication devices are discarded, so that attack packets are not transmitted to other communication devices.

本実施形態の情報処理装置がハニーポットであることを悪意のユーザが見抜いた場合にリモート侵入者が破壊的な攻撃を行うことを防ぐ必要がある。そこで、本実施形態および後述する第2の実施形態において、以下のようにしてもよい。   It is necessary to prevent a remote intruder from performing a destructive attack when a malicious user finds out that the information processing apparatus of this embodiment is a honeypot. Therefore, in the present embodiment and the second embodiment described later, the following may be performed.

リモート侵入者がリモートアクセスを終了するためにログアウトするとき、その情報がアクセスログに記録される。そこで、図3に示す手順と同様の手順により、ファイル書き込み管理部121は、リモート侵入者のログアウトを検出したときに、図5の設定500の処理内容を「棄却」に設定する。これによって、リモート侵入者がリモートアクセスを終了した後、同じリモート侵入者が本実施形態の情報処理装置に再度リモートアクセスを行うことができなくなる。   When a remote intruder logs out to terminate remote access, that information is recorded in the access log. Therefore, according to the procedure similar to the procedure shown in FIG. 3, the file writing management unit 121 sets the processing content of the setting 500 in FIG. 5 to “reject” when detecting the logout of the remote intruder. As a result, after the remote intruder terminates the remote access, the same remote intruder cannot remotely access the information processing apparatus of the present embodiment again.

あるいは、リモート侵入者がログインしている状態で通信制御テーブルを書き換えることによって、ログイン中の通信セッションのみを許容するが、その他の全ての通信セッションの確立を棄却する設定を行ってもよい。これによって、リモート侵入者がリモートアクセスを終了した後、同じリモート侵入者が本実施形態の情報処理装置に再度リモートアクセスを行うことができなくなる。この設定を行うには、以下のコマンドに相当する設定を行えばよい。
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -A INPUT -j REJECT
Alternatively, by rewriting the communication control table while the remote intruder is logged in, only the currently logged-in communication session is allowed, but a setting for rejecting the establishment of all other communication sessions may be performed. As a result, after the remote intruder terminates the remote access, the same remote intruder cannot remotely access the information processing apparatus of the present embodiment again. To make this setting, a setting corresponding to the following command may be made.
# iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT
# iptables -A INPUT -j REJECT

上述したように、本実施形態によれば、システムコール管理部100は、リモートアクセスに係るプロセスがログイン時にアクセスログにアクセスする際にカーネル10に発行するシステムコールを検出し、ファイル書き込み管理部121は、リモートアクセスを行った通信装置以外との通信を抑制することを示す制御内容を含むように通信制御テーブルを編集する。これによって、リモートアクセスを行った通信装置以外との通信を抑制する制御をリアルタイムに行うことができる。また、同じリモート侵入者によるログアウト後の再度のリモートアクセスを防ぐことによって、本実施形態の情報処理装置を踏み台にした攻撃の拡大を防止することができる。   As described above, according to the present embodiment, the system call management unit 100 detects a system call issued to the kernel 10 when a process related to remote access accesses the access log during login, and the file write management unit 121. Edits the communication control table so as to include control contents indicating that communication with devices other than the remote access device is suppressed. As a result, it is possible to perform control in real time to suppress communication with a communication device other than the remote access device. Further, by preventing remote access again after logout by the same remote intruder, it is possible to prevent the spread of an attack using the information processing apparatus of the present embodiment as a stepping stone.

(第2の実施形態)
次に、本発明の第2の実施形態を説明する。第1の実施形態で示したように、リモート侵入者がログインした直後に通信制御テーブルを書き換えることによって、攻撃パケットの漏洩を完全に防ぐことができる。しかし、侵入に成功した装置から他の通信装置へのパケットの送信をある程度許容しなければ、悪意のユーザが不審に思う可能性がある。そこで、本実施形態では、リモート侵入者がログインした直後から他の通信装置へのパケットの送信をある程度許容する制御が行われる。
(Second Embodiment)
Next, a second embodiment of the present invention will be described. As shown in the first embodiment, it is possible to completely prevent the leakage of attack packets by rewriting the communication control table immediately after the remote intruder logs in. However, a malicious user may be suspicious if transmission of a packet from a device that has successfully intruded to another communication device is not permitted to some extent. Therefore, in the present embodiment, control is performed to allow a certain amount of packet transmission to another communication apparatus immediately after the remote intruder logs in.

図6は、本実施形態による情報処理装置の構成を示している。第1の実施形態との違いは、処理部120に通信管理部122が追加されていることである。通信管理部122は、本実施形態で定義するカーネル関数であるhook_socketcall()関数の機能を備えており、プロセスからカーネル10に対して外部との通信が要求された場合に、後述する処理を実行する。   FIG. 6 shows the configuration of the information processing apparatus according to the present embodiment. The difference from the first embodiment is that a communication management unit 122 is added to the processing unit 120. The communication management unit 122 has a function of a hook_socketcall () function that is a kernel function defined in the present embodiment, and executes processing described later when communication with the outside is requested from the process to the kernel 10. To do.

図7は、ファイル書き込み管理部121が、システムコール管理部100から処理を受け渡されてからファイル書き込み部130に処理を受け渡すまでに実行する処理の詳細な手順を示している。図3に示した手順と比較すると、通信制御テーブルを編集するステップS120が削除されている。その他は、図3に示して手順と同様である。   FIG. 7 shows a detailed procedure of processing executed by the file writing management unit 121 from when the processing is transferred from the system call management unit 100 to when the processing is transferred to the file writing unit 130. Compared with the procedure shown in FIG. 3, step S120 for editing the communication control table is deleted. Others are similar to the procedure shown in FIG.

プロセスが、カーネル10に対して、外部の通信装置との通信要求を示すシステムコールを発行すると、そのシステムコールを検出したシステムコール管理部100は管理テーブル110を参照する。本実施形態では、管理テーブル110が予め書き換えられており、外部の通信装置との通信要求には通信管理部122が対応している。このため、カーネル10が外部の通信装置との通信要求を受けた場合、通信管理部122に処理が受け渡される。   When a process issues a system call indicating a communication request with an external communication device to the kernel 10, the system call management unit 100 that detects the system call refers to the management table 110. In this embodiment, the management table 110 is rewritten in advance, and the communication management unit 122 corresponds to a communication request with an external communication device. For this reason, when the kernel 10 receives a communication request with an external communication device, the processing is transferred to the communication management unit 122.

システムコール管理部100はプロセスから通信相手のIPアドレスを取得しており、そのIPアドレスを通信管理部122に渡す。通信管理部122は、そのIPアドレスを通信部140に渡して、そのIPアドレスを有する通信装置との通信を開始させると共に、図8に示す処理を実行する。   The system call management unit 100 acquires the IP address of the communication partner from the process, and passes the IP address to the communication management unit 122. The communication management unit 122 passes the IP address to the communication unit 140 to start communication with the communication device having the IP address, and executes the processing shown in FIG.

まず、通信管理部122は、記憶装置20からアクセスログを読み出し、システムコール管理部100から取得したIPアドレスと、アクセスログに記録されているIPアドレスとが一致するか否かを判定する(ステップS200)。システムコール管理部100から取得したIPアドレスが、アクセスログに記録されているどのIPアドレスとも一致しない場合、本実施形態で監視対象とするリモート侵入者ではない他者との通信が行われるので、図8に示す処理は終了する。   First, the communication management unit 122 reads the access log from the storage device 20, and determines whether or not the IP address acquired from the system call management unit 100 matches the IP address recorded in the access log (step). S200). If the IP address acquired from the system call management unit 100 does not match any IP address recorded in the access log, communication with another person who is not a remote intruder to be monitored in this embodiment is performed. The process shown in FIG.

一方、システムコール管理部100から取得したIPアドレスが、アクセスログに記録されているいずれかのIPアドレスと一致した場合、リモート侵入者との通信が行われることになる。そこで、通信管理部122は、リモート侵入者へ送信されるパケット(Outboundパケット)をカウントする(ステップS205)。続いて、通信管理部122は、カウント数が所定の閾値以上であるか否かを判定する(ステップS210)。カウント数が所定の閾値未満である場合、処理はステップS205に戻り、パケットのカウントが続行される。   On the other hand, when the IP address acquired from the system call management unit 100 matches one of the IP addresses recorded in the access log, communication with the remote intruder is performed. Therefore, the communication management unit 122 counts packets (Outbound packets) transmitted to the remote intruder (step S205). Subsequently, the communication management unit 122 determines whether or not the count number is equal to or greater than a predetermined threshold (step S210). If the count number is less than the predetermined threshold, the process returns to step S205, and packet counting is continued.

一方、カウント数が所定の閾値以上であった場合、通信管理部122は、システムコール管理部100から取得したIPアドレスに基づいて通信制御テーブルを編集し、編集後の通信制御テーブルを記憶装置20に格納する(ステップS215)。通信制御テーブルの編集内容は、図4および図5を参照して説明した編集内容と同一である。これによって、パケット数が所定値以上となるまでは、リモート侵入者を含む他の通信装置へのパケットの送信が許可され、パケット数が所定値以上となった後は、リモート侵入者以外の通信装置へのパケットの送信が棄却される。   On the other hand, when the count number is equal to or greater than the predetermined threshold, the communication management unit 122 edits the communication control table based on the IP address acquired from the system call management unit 100 and stores the edited communication control table in the storage device 20. (Step S215). The editing contents of the communication control table are the same as the editing contents described with reference to FIGS. As a result, transmission of packets to other communication devices including the remote intruder is permitted until the number of packets exceeds a predetermined value. After the number of packets exceeds the predetermined value, communication other than the remote intruder Transmission of the packet to the device is rejected.

通信管理部122が、図8に示した処理に代えて、図9に示す処理を行ってもよい。以下、図9に示す手順を説明する。図8に示した手順と比較して、図9に示す手順では、ステップS220,S225が追加されている。   The communication management unit 122 may perform the process shown in FIG. 9 instead of the process shown in FIG. The procedure shown in FIG. 9 will be described below. Compared with the procedure shown in FIG. 8, steps S220 and S225 are added in the procedure shown in FIG.

ステップS200において、システムコール管理部100から取得したIPアドレスが、アクセスログに記録されているいずれかのIPアドレスと一致した場合、通信管理部122は、他の通信装置へ送信されるパケットから宛先Port(Destination Port)を取得する(ステップS220)。続いて、通信管理部122は、取得した宛先Portが、あらかじめ設定されている危険なPortであるか否かを判定する(ステップS225)。危険なPortとは、例えば、スパムメールの送信に利用されるPort25、ウィルスが利用するPort135〜139、SQLサーバを狙ったワームが利用するPort1433〜1434である。   In step S200, when the IP address acquired from the system call management unit 100 matches one of the IP addresses recorded in the access log, the communication management unit 122 determines the destination from the packet transmitted to another communication device. Port (Destination Port) is acquired (step S220). Subsequently, the communication management unit 122 determines whether or not the acquired destination port is a preset dangerous port (step S225). The dangerous ports are, for example, Port 25 used for sending spam mail, Ports 135 to 139 used by viruses, and Ports 1433 to 1434 used by worms targeting SQL servers.

宛先Portが危険なPortでない場合、処理はステップS220に戻る。一方、宛先Portが危険なPortである場合、処理はステップS205に進む。以降の手順は、図8に示した手順と同様である。したがって、図9に示した手順によれば、危険なPortを使用したパケットの数が所定値以上となるまでは、リモート侵入者を含む他の通信装置へのパケットの送信が許可され、危険なPortを使用したパケットの数が所定値以上となった後は、リモート侵入者以外の通信装置へのパケットの送信が棄却される。   If the destination port is not a dangerous port, the process returns to step S220. On the other hand, if the destination port is a dangerous port, the process proceeds to step S205. The subsequent procedure is the same as the procedure shown in FIG. Therefore, according to the procedure shown in FIG. 9, transmission of packets to other communication devices including remote intruders is permitted until the number of packets using dangerous ports exceeds a predetermined value. After the number of packets using the Port exceeds a predetermined value, transmission of packets to communication devices other than the remote intruder is rejected.

上述したように、本実施形態によれば、通信管理部122はリモート侵入者がログインした直後から他の通信装置へのパケットの送信をある程度許容する制御を行う。これによって、本実施形態の情報処理装置がハニーポットであることを悪意のユーザが気付きにくくすることができる。   As described above, according to the present embodiment, the communication management unit 122 performs control to allow transmission of packets to other communication devices to some extent immediately after a remote intruder logs in. As a result, it is possible to make it difficult for a malicious user to notice that the information processing apparatus of the present embodiment is a honeypot.

上述した第1および第2の実施形態による情報処理装置をハニーポットに適用することで、リモート侵入者の挙動を監視することが可能となる。また、特定のリモートユーザに対してのみアクセスを許可する用途を有するシステムに対して、本実施形態による情報処理装置を適用することも可能である。   By applying the information processing apparatus according to the first and second embodiments described above to the honeypot, it is possible to monitor the behavior of the remote intruder. In addition, the information processing apparatus according to the present embodiment can be applied to a system having a purpose of permitting access only to a specific remote user.

以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、上記の情報処理装置の動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させてもよい。   As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the above-described embodiments, and includes design changes and the like without departing from the gist of the present invention. . For example, a program for realizing the operations and functions of the information processing apparatus may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read by the computer and executed.

ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   Here, the “computer” includes a homepage providing environment (or display environment) if the WWW system is used. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a hard disk built in the computer. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The program described above may be transmitted from a computer storing the program in a storage device or the like to another computer via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the above-described program may be for realizing a part of the above-described function. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer, what is called a difference file (difference program) may be sufficient.

10・・・カーネル、20・・・記憶装置(記憶手段)、100・・・システムコール管理部(システムコール管理手段)、110・・・管理テーブル、120・・・処理部(処理手段)、121・・・ファイル書き込み管理部、122・・・通信管理部、130・・・ファイル書き込み部、140・・・通信部、150・・・通信制御部   DESCRIPTION OF SYMBOLS 10 ... Kernel, 20 ... Storage device (storage means), 100 ... System call management unit (system call management unit), 110 ... Management table, 120 ... Processing unit (processing unit), 121: File writing management unit, 122: Communication management unit, 130: File writing unit, 140: Communication unit, 150: Communication control unit

Claims (5)

外部の通信装置と行う通信に適用する制御内容を記憶する記憶手段と、
リモートアクセスに係るプロセスがファイルにアクセスする際にOSのカーネルに発行するシステムコールを検出した場合に、前記リモートアクセスを行った通信装置のIPアドレスを前記プロセスから取得して処理手段に渡すシステムコール管理手段と、
前記システムコール管理手段から渡されたIPアドレスを有する通信装置以外との通信を抑制することを示す制御内容を前記記憶手段に格納する前記処理手段と、
前記記憶手段が記憶する制御内容に従って、外部の通信装置と行う通信を制御する通信制御手段と、
を備えたことを特徴とする情報処理装置。
Storage means for storing control contents applied to communication performed with an external communication device;
When a system call issued to the OS kernel when a process related to remote access accesses a file is detected, the system call obtains the IP address of the communication device that performed the remote access from the process and passes it to the processing means Management means;
The processing means for storing in the storage means a control content indicating that communication with a device other than the communication device having the IP address passed from the system call management means is suppressed;
Communication control means for controlling communication performed with an external communication device according to the control content stored in the storage means;
An information processing apparatus comprising:
前記処理手段は、前記システムコール管理手段から渡されたIPアドレスを有する通信装置へ送信されるパケットの数をカウントし、当該パケットの数が所定値以上になった場合に、前記IPアドレスを有する通信装置以外との通信を抑制することを示す制御内容を前記記憶手段に格納することを特徴とする請求項1に記載の情報処理装置。   The processing means counts the number of packets transmitted to the communication device having the IP address passed from the system call management means, and has the IP address when the number of the packets exceeds a predetermined value. The information processing apparatus according to claim 1, wherein control content indicating that communication with a device other than the communication device is suppressed is stored in the storage unit. 前記処理手段は、前記システムコール管理手段から渡されたIPアドレスを有する通信装置へ送信されるパケットのうち、特定のPortを使用するパケットの数をカウントすることを特徴とする請求項2に記載の情報処理装置。   3. The processing unit according to claim 2, wherein the processing unit counts the number of packets using a specific port among packets transmitted to the communication device having the IP address passed from the system call management unit. Information processing device. 前記処理手段は、前記システムコール管理手段から渡されたIPアドレスを有する通信装置がリモートアクセスを終了した場合、当該通信装置からのリモートアクセスを棄却することを示す制御内容を前記記憶手段に格納することを特徴とする請求項1〜請求項3のいずれかに記載の情報処理装置。   The processing means stores, in the storage means, control contents indicating that when a communication device having an IP address passed from the system call management means terminates remote access, the remote access from the communication device is rejected. The information processing apparatus according to claim 1, wherein the information processing apparatus is an information processing apparatus. 請求項1〜請求項4のいずれかに記載の情報処理装置としてコンピュータを機能させるためのプログラム。   The program for functioning a computer as an information processing apparatus in any one of Claims 1-4.
JP2009031531A 2009-02-13 2009-02-13 Information processing apparatus and program Pending JP2010186427A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009031531A JP2010186427A (en) 2009-02-13 2009-02-13 Information processing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009031531A JP2010186427A (en) 2009-02-13 2009-02-13 Information processing apparatus and program

Publications (1)

Publication Number Publication Date
JP2010186427A true JP2010186427A (en) 2010-08-26

Family

ID=42767028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009031531A Pending JP2010186427A (en) 2009-02-13 2009-02-13 Information processing apparatus and program

Country Status (1)

Country Link
JP (1) JP2010186427A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491628B2 (en) 2014-09-17 2019-11-26 Mitsubishi Electric Corporation Attack observation apparatus and attack observation method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04252350A (en) * 1991-01-28 1992-09-08 Hitachi Ltd Security check method
JP2002149602A (en) * 2000-11-13 2002-05-24 Ntt Software Corp Network connector for protection from unauthorized access
JP2004304752A (en) * 2002-08-20 2004-10-28 Nec Corp System and method of defending attack
JP2005227982A (en) * 2004-02-12 2005-08-25 Nippon Telegr & Teleph Corp <Ntt> Network system equipped with security monitoring function, log data analysis terminal and information terminal
JP2006099590A (en) * 2004-09-30 2006-04-13 Oki Electric Ind Co Ltd Access controller, access control method and access control program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04252350A (en) * 1991-01-28 1992-09-08 Hitachi Ltd Security check method
JP2002149602A (en) * 2000-11-13 2002-05-24 Ntt Software Corp Network connector for protection from unauthorized access
JP2004304752A (en) * 2002-08-20 2004-10-28 Nec Corp System and method of defending attack
JP2005227982A (en) * 2004-02-12 2005-08-25 Nippon Telegr & Teleph Corp <Ntt> Network system equipped with security monitoring function, log data analysis terminal and information terminal
JP2006099590A (en) * 2004-09-30 2006-04-13 Oki Electric Ind Co Ltd Access controller, access control method and access control program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200401154002; 渡瀬 圭市: 'DNS&メール徹底理解' NETWORK MAGAZINE 第8巻,第11号, 20031101, 第71頁, 株式会社アスキー *
JPN6013005408; 渡瀬 圭市: 'DNS&メール徹底理解' NETWORK MAGAZINE 第8巻,第11号, 20031101, 第71頁, 株式会社アスキー *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491628B2 (en) 2014-09-17 2019-11-26 Mitsubishi Electric Corporation Attack observation apparatus and attack observation method

Similar Documents

Publication Publication Date Title
US10951659B2 (en) System and method for providing network and computer firewall protection with dynamic address isolation to a device
US10621344B2 (en) System and method for providing network security to mobile devices
JP6982006B2 (en) Hardware-based virtualization security isolation
US10375110B2 (en) Luring attackers towards deception servers
US20060272014A1 (en) Gateway notification to client devices
US8381281B2 (en) Authenticating a remote host to a firewall
US20060090023A1 (en) Computer and method for on-demand network access control
WO2012122773A1 (en) Method and apparatus for controlling an access request based on a proxy gateway
GB2512954A (en) Detecting and marking client devices
JP2005044277A (en) Unauthorized communication detection device
JP4082613B2 (en) Device for restricting communication services
JP2004507978A (en) System and method for countering denial of service attacks on network nodes
WO2011140795A1 (en) Method and switching device for preventing media access control address spoofing attack
US8543807B2 (en) Method and apparatus for protecting application layer in computer network system
JP2007043483A (en) Information processor, communication control method, and communication control program
WO2008131658A1 (en) Method and device for dhcp snooping
JP2017033331A (en) Proxy response program, proxy response device, and proxy response method
CN111988292B (en) Method, device and system for accessing Internet by intranet terminal
JP2008271242A (en) Network monitor, program for monitoring network, and network monitor system
WO2014075485A1 (en) Processing method for network address translation technology, nat device and bng device
WO2019096104A1 (en) Attack prevention
WO2008131650A1 (en) Dhcp snooping method and device thereof
US9779222B2 (en) Secure management of host connections
JP2010186427A (en) Information processing apparatus and program
US7784096B2 (en) Outgoing connection attempt limiting to slow down spreading of viruses

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130611