GCP - Instances de calcul

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Informations de base

Les instances de calcul Google Cloud sont des machines virtuelles personnalisables sur l’infrastructure cloud de Google, offrant une puissance de calcul Ă©volutive et Ă  la demande pour une large gamme d’applications. Elles fournissent des fonctionnalitĂ©s telles que le dĂ©ploiement mondial, le stockage persistant, des choix de systĂšmes d’exploitation flexibles, et de fortes intĂ©grations rĂ©seau et sĂ©curitĂ©, ce qui en fait un choix polyvalent pour l’hĂ©bergement de sites web, le traitement de donnĂ©es et l’exĂ©cution d’applications de maniĂšre efficace dans le cloud.

VM confidentielle

Les VM confidentielles utilisent des fonctionnalitĂ©s de sĂ©curitĂ© basĂ©es sur le matĂ©riel offertes par la derniĂšre gĂ©nĂ©ration de processeurs AMD EPYC, qui incluent le chiffrement de la mĂ©moire et la virtualisation chiffrĂ©e sĂ©curisĂ©e. Ces fonctionnalitĂ©s permettent Ă  la VM de protĂ©ger les donnĂ©es traitĂ©es et stockĂ©es Ă  l’intĂ©rieur d’elle-mĂȘme, mĂȘme contre le systĂšme d’exploitation hĂŽte et l’hyperviseur.

Pour exĂ©cuter une VM confidentielle, il peut ĂȘtre nĂ©cessaire de changer des Ă©lĂ©ments comme le type de la machine, l’interface rĂ©seau, l’image de disque de dĂ©marrage.

Disque et chiffrement de disque

Il est possible de sĂ©lectionner le disque Ă  utiliser ou d’en crĂ©er un nouveau. Si vous sĂ©lectionnez un nouveau, vous pouvez :

  • SĂ©lectionner la taille du disque
  • SĂ©lectionner le systĂšme d’exploitation
  • Indiquer si vous souhaitez supprimer le disque lorsque l’instance est supprimĂ©e
  • Chiffrement : Par dĂ©faut, une clĂ© gĂ©rĂ©e par Google sera utilisĂ©e, mais vous pouvez Ă©galement sĂ©lectionner une clĂ© de KMS ou indiquer une clĂ© brute Ă  utiliser.

Déployer un conteneur

Il est possible de dĂ©ployer un conteneur Ă  l’intĂ©rieur de la machine virtuelle.
Il est possible de configurer l’image Ă  utiliser, de dĂ©finir la commande Ă  exĂ©cuter Ă  l’intĂ©rieur, les arguments, de monter un volume, et des variables d’environnement (informations sensibles ?) et de configurer plusieurs options pour ce conteneur comme exĂ©cuter en tant que privilĂ©giĂ©, stdin et pseudo TTY.

Compte de service

Par dĂ©faut, le compte de service par dĂ©faut de Compute Engine sera utilisĂ©. L’email de ce compte de service est comme : <proj-num>-compute@developer.gserviceaccount.com
Ce compte de service a le rĂŽle d’éditeur sur l’ensemble du projet (hauts privilĂšges).

Et les portĂ©es d’accĂšs par dĂ©faut sont les suivantes :

Cependant, il est possible de l’accorder cloud-platform d’un clic ou de spĂ©cifier des personnalisĂ©es.

Pare-feu

Il est possible de permettre le trafic HTTP et HTTPS.

Réseau

  • Transfert IP : Il est possible de permettre le transfert IP dĂšs la crĂ©ation de l’instance.
  • Nom d’hĂŽte : Il est possible de donner Ă  l’instance un nom d’hĂŽte permanent.
  • Interface : Il est possible d’ajouter une interface rĂ©seau.

Sécurité supplémentaire

Ces options vont augmenter la sécurité de la VM et sont recommandées :

  • DĂ©marrage sĂ©curisĂ© : Le dĂ©marrage sĂ©curisĂ© aide Ă  protĂ©ger vos instances de VM contre les malwares au niveau du dĂ©marrage et les rootkits au niveau du noyau.
  • Activer vTPM : Le module de plateforme de confiance virtuel (vTPM) valide l’intĂ©gritĂ© de prĂ©-dĂ©marrage et de dĂ©marrage de votre VM invitĂ©e, et offre gĂ©nĂ©ration et protection de clĂ©s.
  • Supervision de l’intĂ©gritĂ© : La surveillance de l’intĂ©gritĂ© vous permet de surveiller et de vĂ©rifier l’intĂ©gritĂ© de dĂ©marrage en cours d’exĂ©cution de vos instances de VM protĂ©gĂ©es Ă  l’aide des rapports Stackdriver. NĂ©cessite que vTPM soit activĂ©.

AccĂšs Ă  la VM

La maniĂšre courante d’activer l’accĂšs Ă  la VM est de permettre Ă  certaines clĂ©s SSH publiques d’accĂ©der Ă  la VM.
Cependant, il est Ă©galement possible d’activer l’accĂšs Ă  la VM via le service os-config en utilisant IAM. De plus, il est possible d’activer l’authentification Ă  deux facteurs pour accĂ©der Ă  la VM en utilisant ce service.
Lorsque ce service est activĂ©, l’accĂšs via clĂ©s SSH est dĂ©sactivĂ©.

Métadonnées

Il est possible de dĂ©finir l’automatisation (userdata dans AWS) qui sont des commandes shell qui seront exĂ©cutĂ©es chaque fois que la machine s’allume ou redĂ©marre.

Il est Ă©galement possible d’ajouter des valeurs de clĂ©-valeur de mĂ©tadonnĂ©es supplĂ©mentaires qui seront accessibles depuis le point de terminaison des mĂ©tadonnĂ©es. Ces informations sont couramment utilisĂ©es pour les variables d’environnement et les scripts de dĂ©marrage/arrĂȘt. Cela peut ĂȘtre obtenu en utilisant la mĂ©thode describe d’une commande dans la section d’énumĂ©ration, mais cela pourrait Ă©galement ĂȘtre rĂ©cupĂ©rĂ© de l’intĂ©rieur de l’instance en accĂ©dant au point de terminaison des mĂ©tadonnĂ©es.

# view project metadata
curl "http://metadata.google.internal/computeMetadata/v1/project/attributes/?recursive=true&alt=text" \
-H "Metadata-Flavor: Google"

# view instance metadata
curl "http://metadata.google.internal/computeMetadata/v1/instance/attributes/?recursive=true&alt=text" \
-H "Metadata-Flavor: Google"

De plus, le jeton d’authentification pour le compte de service attachĂ© et les informations gĂ©nĂ©rales sur l’instance, le rĂ©seau et le projet seront Ă©galement disponibles Ă  partir de l’endpoint de mĂ©tadonnĂ©es. Pour plus d’infos, consultez :

Cloud SSRF - HackTricks

Chiffrement

Une clĂ© de chiffrement gĂ©rĂ©e par Google est utilisĂ©e par dĂ©faut, mais une clĂ© de chiffrement gĂ©rĂ©e par le client (CMEK) peut ĂȘtre configurĂ©e. Vous pouvez Ă©galement configurer ce qu’il faut faire lorsque le CMEK utilisĂ© est rĂ©voquĂ© : Noter ou Ă©teindre la VM.

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks