AWS - Malicious VPC Mirror
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die š¬ Discord groep of die telegram groep of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Kyk https://rhinosecuritylabs.com/aws/abusing-vpc-traffic-mirroring-in-aws vir verdere besonderhede van die aanval!
Passiewe netwerkinspeksie in ān wolkomgewing was uitdagend, wat groot konfigurasiewijzigings vereis het om netwerkverkeer te monitor. ān Nuwe kenmerk genaamd āVPC Traffic Mirroringā is egter deur AWS bekendgestel om hierdie proses te vereenvoudig. Met VPC Traffic Mirroring kan netwerkverkeer binne VPCās gedupliseer word sonder om enige sagteware op die instansies self te installeer. Hierdie gedupliseerde verkeer kan na ān netwerkindringingsdeteksiesisteem (IDS) gestuur word vir ontleding.
Om die behoefte aan geoutomatiseerde ontplooiing van die nodige infrastruktuur vir spieĆ«ling en ekfiltrering van VPC-verkeer aan te spreek, het ons ān bewys-van-konsep-skrip genaamd āmalmirrorā ontwikkel. Hierdie skrip kan gebruik word met gekompromitteerde AWS-akkrediteer om spieĆ«ling op te stel vir alle ondersteunde EC2-instanties in ān teiken VPC. Dit is belangrik om te noem dat VPC Traffic Mirroring slegs ondersteun word deur EC2-instanties wat deur die AWS Nitro-stelsel aangedryf word, en die VPC-spieĆ«lteiken moet binne dieselfde VPC wees as die gespieĆ«lde gasheer.
Die impak van kwaadwillige VPC-verkeer spieĆ«ling kan beduidend wees, aangesien dit aanvallers in staat stel om toegang te verkry tot sensitiewe inligting wat binne VPCās oorgedra word. Die waarskynlikheid van sulke kwaadwillige spieĆ«ling is hoog, gegewe die teenwoordigheid van duidelike teksverkeer wat deur VPCās vloei. Baie maatskappye gebruik duidelike teksprotokolle binne hul interne netwerke vir prestasie redes, met die aanname dat tradisionele man-in-the-middle-aanvalle nie moontlik is nie.
Vir meer inligting en toegang tot die malmirror skrip, kan dit op ons GitHub-bewaarplek gevind word. Die skrip outomatiseer en stroomlyn die proses, wat dit vinning, eenvoudig en herhaalbaar maak vir offensiewe navorsingsdoeleindes.
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die š¬ Discord groep of die telegram groep of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

