GCP - Bigtable Διατήρηση
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Bigtable
Για περισσότερες πληροφορίες σχετικά με το Bigtable δείτε:
Αφιερωμένο attacker App Profile
Δικαιώματα: bigtable.appProfiles.create, bigtable.appProfiles.update.
Δημιουργήστε ένα app profile που δρομολογεί την κίνηση στο replica cluster σας και ενεργοποιήστε το Data Boost ώστε να μην εξαρτάστε ποτέ από provisioned nodes που μπορεί να παρατηρήσουν οι defenders.
Δημιουργήστε stealth app profile
```bash gcloud bigtable app-profiles create stealth-profile \ --instance=gcloud bigtable app-profiles update stealth-profile
–instance=
–data-boost-compute-billing-owner=HOST_PAYS
</details>
Όσο αυτό το προφίλ υπάρχει, μπορείτε να επανασυνδεθείτε χρησιμοποιώντας νέα διαπιστευτήρια που το αναφέρουν.
### Διατήρηση του δικού σας replica cluster
**Δικαιώματα:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.
Δημιουργήστε ένα cluster με ελάχιστο αριθμό κόμβων σε μια περιοχή με χαμηλή δραστηριότητα. Ακόμη κι αν οι ταυτότητες των clients σας εξαφανιστούν, **το cluster διατηρεί ένα πλήρες αντίγραφο κάθε πίνακα** μέχρι να το αφαιρέσουν ρητά οι αμυνόμενοι.
<details>
<summary>Δημιουργία replica cluster</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1
Παρακολούθησέ το μέσω gcloud bigtable clusters describe dark-clone --instance=<instance-id> ώστε να μπορείς να κλιμακώσεις άμεσα όταν χρειαστεί να τραβήξεις δεδομένα.
Κλείδωσε την αναπαραγωγή πίσω από το δικό σου CMEK
Δικαιώματα: bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt στο attacker-owned key.
Χρησιμοποίησε το δικό σου KMS key όταν δημιουργείς ένα clone. Χωρίς αυτό το key, Google δεν μπορεί να επαναδημιουργήσει ή να κάνει fail over το cluster, οπότε οι blue teams πρέπει να συντονιστούν μαζί σου πριν το πειράξουν.
Δημιουργία cluster προστατευμένου με CMEK
```bash gcloud bigtable clusters create cmek-clone \ --instance=Περιστρέψτε ή απενεργοποιήστε το κλειδί στο project σας για να αχρηστεύσετε άμεσα τη replica (ενώ μπορείτε να την ενεργοποιήσετε ξανά αργότερα).
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

