WannaCryは、LANの中ではsmb(445/TCP)で感染するということなので、簡易な監視のツールを作ってみました。
ミラーしたセグメントのパケットをtcpdumpでキャプチャし、PHPのスクリプトで観測したパケットの数を可視化します。
使い方は、次のような感じ、、、
#tcpdump -ntttti eth0 port 445 | visualize.php
visualize.php は、定期的にhtmlファイルを生成ます
利用者はブラウザでhtmlファイルを閲覧します。
htmlファイルは (例えば10秒毎に)自身をrefreshします。
表示される、画像の1マスは、ノード(PCやサーバ)間のパケット数を色で表現しています。
通信がまったく観測されない場合は濃い青色で観測されたパケット数が多いと黄色~赤に変化します。
また、マスの中の1文字は、観測したパケットの数に応じて、0-9,A-Z…..と表示しています。
#!/usr/bin/php
$MIN_TH) {
MkHTML($buf,$date);
$prev_min = $min;
}
}
fclose($fp);
MkHTML($buf,$date);
echo “Finished!!!\n”;
function MkHTML($buf,$date){
$date=”$date
“;
$header=”“;
$msg=”$date
\n
$i | “;$sum=0;10.8.0.$j\”>$pt | “;
$date
\n”;$fw=fopen(“/var/www/html/cross.html”,”w”);
fputs($fw,$header);
fputs($fw,$msg);
fclose($fw);
}
function set_color($x){
if ($x<64) { $r=0; $g= $x*4 ; $b=255; } else { if ($x<128){ $r=4*( $x -64 );$g=255;$b=255-$r; } else { if ($x<192){ $b=4*( $x - 128 );$r=255;$g=255-$b; } else { $r=255;$g=0;$b=255-4*( $x -192); } } } return "#".sprintf("%02x%02x%02x",$r,$g,$b); } ?>