AWS - Malicious VPC Mirror

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Kyk https://rhinosecuritylabs.com/aws/abusing-vpc-traffic-mirroring-in-aws vir verdere besonderhede van die aanval!

Passiewe netwerkinspeksie in ’n wolkomgewing was uitdagend, wat groot konfigurasiewijzigings vereis het om netwerkverkeer te monitor. ’n Nuwe kenmerk genaamd ā€œVPC Traffic Mirroringā€ is egter deur AWS bekendgestel om hierdie proses te vereenvoudig. Met VPC Traffic Mirroring kan netwerkverkeer binne VPC’s gedupliseer word sonder om enige sagteware op die instansies self te installeer. Hierdie gedupliseerde verkeer kan na ’n netwerkindringingsdeteksiesisteem (IDS) gestuur word vir ontleding.

Om die behoefte aan geoutomatiseerde ontplooiing van die nodige infrastruktuur vir spieĆ«ling en ekfiltrering van VPC-verkeer aan te spreek, het ons ’n bewys-van-konsep-skrip genaamd ā€œmalmirrorā€ ontwikkel. Hierdie skrip kan gebruik word met gekompromitteerde AWS-akkrediteer om spieĆ«ling op te stel vir alle ondersteunde EC2-instanties in ’n teiken VPC. Dit is belangrik om te noem dat VPC Traffic Mirroring slegs ondersteun word deur EC2-instanties wat deur die AWS Nitro-stelsel aangedryf word, en die VPC-spieĆ«lteiken moet binne dieselfde VPC wees as die gespieĆ«lde gasheer.

Die impak van kwaadwillige VPC-verkeer spieĆ«ling kan beduidend wees, aangesien dit aanvallers in staat stel om toegang te verkry tot sensitiewe inligting wat binne VPC’s oorgedra word. Die waarskynlikheid van sulke kwaadwillige spieĆ«ling is hoog, gegewe die teenwoordigheid van duidelike teksverkeer wat deur VPC’s vloei. Baie maatskappye gebruik duidelike teksprotokolle binne hul interne netwerke vir prestasie redes, met die aanname dat tradisionele man-in-the-middle-aanvalle nie moontlik is nie.

Vir meer inligting en toegang tot die malmirror skrip, kan dit op ons GitHub-bewaarplek gevind word. Die skrip outomatiseer en stroomlyn die proses, wat dit vinning, eenvoudig en herhaalbaar maak vir offensiewe navorsingsdoeleindes.

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks