AWS - Miroir VPC Malveillant
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
VĂ©rifiez https://rhinosecuritylabs.com/aws/abusing-vpc-traffic-mirroring-in-aws pour plus de dĂ©tails sur lâattaque !
Lâinspection passive du rĂ©seau dans un environnement cloud a Ă©tĂ© difficile, nĂ©cessitant des changements de configuration majeurs pour surveiller le trafic rĂ©seau. Cependant, une nouvelle fonctionnalitĂ© appelĂ©e âMiroir de Trafic VPCâ a Ă©tĂ© introduite par AWS pour simplifier ce processus. Avec le Miroir de Trafic VPC, le trafic rĂ©seau au sein des VPC peut ĂȘtre dupliquĂ© sans installer de logiciel sur les instances elles-mĂȘmes. Ce trafic dupliquĂ© peut ĂȘtre envoyĂ© Ă un systĂšme de dĂ©tection dâintrusion rĂ©seau (IDS) pour analyse.
Pour rĂ©pondre au besoin de dĂ©ploiement automatisĂ© de lâinfrastructure nĂ©cessaire pour le mirroring et lâexfiltration du trafic VPC, nous avons dĂ©veloppĂ© un script de preuve de concept appelĂ© âmalmirrorâ. Ce script peut ĂȘtre utilisĂ© avec des identifiants AWS compromis pour configurer le mirroring pour toutes les instances EC2 prises en charge dans un VPC cible. Il est important de noter que le Miroir de Trafic VPC nâest pris en charge que par les instances EC2 alimentĂ©es par le systĂšme AWS Nitro, et la cible du miroir VPC doit ĂȘtre dans le mĂȘme VPC que les hĂŽtes miroitĂ©s.
Lâimpact du mirroring de trafic VPC malveillant peut ĂȘtre significatif, car il permet aux attaquants dâaccĂ©der Ă des informations sensibles transmises au sein des VPC. La probabilitĂ© dâun tel mirroring malveillant est Ă©levĂ©e, compte tenu de la prĂ©sence de trafic en clair circulant Ă travers les VPC. De nombreuses entreprises utilisent des protocoles en clair au sein de leurs rĂ©seaux internes pour des raisons de performance, supposant que les attaques traditionnelles de type homme du milieu ne sont pas possibles.
Pour plus dâinformations et dâaccĂšs au script malmirror, il peut ĂȘtre trouvĂ© dans notre dĂ©pĂŽt GitHub. Le script automatise et rationalise le processus, le rendant rapide, simple et rĂ©pĂ©table Ă des fins de recherche offensive.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

