AWS - Miroir VPC Malveillant

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

VĂ©rifiez https://rhinosecuritylabs.com/aws/abusing-vpc-traffic-mirroring-in-aws pour plus de dĂ©tails sur l’attaque !

L’inspection passive du rĂ©seau dans un environnement cloud a Ă©tĂ© difficile, nĂ©cessitant des changements de configuration majeurs pour surveiller le trafic rĂ©seau. Cependant, une nouvelle fonctionnalitĂ© appelĂ©e “Miroir de Trafic VPC” a Ă©tĂ© introduite par AWS pour simplifier ce processus. Avec le Miroir de Trafic VPC, le trafic rĂ©seau au sein des VPC peut ĂȘtre dupliquĂ© sans installer de logiciel sur les instances elles-mĂȘmes. Ce trafic dupliquĂ© peut ĂȘtre envoyĂ© Ă  un systĂšme de dĂ©tection d’intrusion rĂ©seau (IDS) pour analyse.

Pour rĂ©pondre au besoin de dĂ©ploiement automatisĂ© de l’infrastructure nĂ©cessaire pour le mirroring et l’exfiltration du trafic VPC, nous avons dĂ©veloppĂ© un script de preuve de concept appelĂ© “malmirror”. Ce script peut ĂȘtre utilisĂ© avec des identifiants AWS compromis pour configurer le mirroring pour toutes les instances EC2 prises en charge dans un VPC cible. Il est important de noter que le Miroir de Trafic VPC n’est pris en charge que par les instances EC2 alimentĂ©es par le systĂšme AWS Nitro, et la cible du miroir VPC doit ĂȘtre dans le mĂȘme VPC que les hĂŽtes miroitĂ©s.

L’impact du mirroring de trafic VPC malveillant peut ĂȘtre significatif, car il permet aux attaquants d’accĂ©der Ă  des informations sensibles transmises au sein des VPC. La probabilitĂ© d’un tel mirroring malveillant est Ă©levĂ©e, compte tenu de la prĂ©sence de trafic en clair circulant Ă  travers les VPC. De nombreuses entreprises utilisent des protocoles en clair au sein de leurs rĂ©seaux internes pour des raisons de performance, supposant que les attaques traditionnelles de type homme du milieu ne sont pas possibles.

Pour plus d’informations et d’accĂšs au script malmirror, il peut ĂȘtre trouvĂ© dans notre dĂ©pĂŽt GitHub. Le script automatise et rationalise le processus, le rendant rapide, simple et rĂ©pĂ©table Ă  des fins de recherche offensive.

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks