AWS - Miroir VPC Malveillant
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Vérifiez https://rhinosecuritylabs.com/aws/abusing-vpc-traffic-mirroring-in-aws pour plus de détails sur l'attaque !
L'inspection passive du rĂ©seau dans un environnement cloud a Ă©tĂ© difficile, nĂ©cessitant des changements de configuration majeurs pour surveiller le trafic rĂ©seau. Cependant, une nouvelle fonctionnalitĂ© appelĂ©e âMiroir de Trafic VPCâ a Ă©tĂ© introduite par AWS pour simplifier ce processus. Avec le Miroir de Trafic VPC, le trafic rĂ©seau au sein des VPC peut ĂȘtre dupliquĂ© sans installer de logiciel sur les instances elles-mĂȘmes. Ce trafic dupliquĂ© peut ĂȘtre envoyĂ© Ă un systĂšme de dĂ©tection d'intrusion rĂ©seau (IDS) pour analyse.
Pour rĂ©pondre au besoin de dĂ©ploiement automatisĂ© de l'infrastructure nĂ©cessaire pour le mirroring et l'exfiltration du trafic VPC, nous avons dĂ©veloppĂ© un script de preuve de concept appelĂ© âmalmirrorâ. Ce script peut ĂȘtre utilisĂ© avec des identifiants AWS compromis pour configurer le mirroring pour toutes les instances EC2 prises en charge dans un VPC cible. Il est important de noter que le Miroir de Trafic VPC n'est pris en charge que par les instances EC2 alimentĂ©es par le systĂšme AWS Nitro, et la cible du miroir VPC doit ĂȘtre dans le mĂȘme VPC que les hĂŽtes miroitĂ©s.
L'impact du mirroring de trafic VPC malveillant peut ĂȘtre significatif, car il permet aux attaquants d'accĂ©der Ă des informations sensibles transmises au sein des VPC. La probabilitĂ© d'un tel mirroring malveillant est Ă©levĂ©e, compte tenu de la prĂ©sence de trafic en clair circulant Ă travers les VPC. De nombreuses entreprises utilisent des protocoles en clair au sein de leurs rĂ©seaux internes pour des raisons de performance, supposant que les attaques traditionnelles de type homme du milieu ne sont pas possibles.
Pour plus d'informations et d'accĂšs au script malmirror, il peut ĂȘtre trouvĂ© dans notre dĂ©pĂŽt GitHub. Le script automatise et rationalise le processus, le rendant rapide, simple et rĂ©pĂ©table Ă des fins de recherche offensive.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.