GCP - Instances de calcul
Reading time: 6 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Informations de base
Les instances de calcul Google Cloud sont des machines virtuelles personnalisables sur l'infrastructure cloud de Google, offrant une puissance de calcul évolutive et à la demande pour une large gamme d'applications. Elles fournissent des fonctionnalités telles que le déploiement mondial, le stockage persistant, des choix de systÚmes d'exploitation flexibles, et de fortes intégrations réseau et sécurité, ce qui en fait un choix polyvalent pour l'hébergement de sites web, le traitement de données et l'exécution d'applications de maniÚre efficace dans le cloud.
VM confidentielle
Les VM confidentielles utilisent des fonctionnalitĂ©s de sĂ©curitĂ© basĂ©es sur le matĂ©riel offertes par la derniĂšre gĂ©nĂ©ration de processeurs AMD EPYC, qui incluent le chiffrement de la mĂ©moire et la virtualisation chiffrĂ©e sĂ©curisĂ©e. Ces fonctionnalitĂ©s permettent Ă la VM de protĂ©ger les donnĂ©es traitĂ©es et stockĂ©es Ă l'intĂ©rieur d'elle-mĂȘme, mĂȘme contre le systĂšme d'exploitation hĂŽte et l'hyperviseur.
Pour exĂ©cuter une VM confidentielle, il peut ĂȘtre nĂ©cessaire de changer des Ă©lĂ©ments comme le type de la machine, l'interface rĂ©seau, l'image de disque de dĂ©marrage.
Disque et chiffrement de disque
Il est possible de sélectionner le disque à utiliser ou d'en créer un nouveau. Si vous sélectionnez un nouveau, vous pouvez :
- Sélectionner la taille du disque
- Sélectionner le systÚme d'exploitation
- Indiquer si vous souhaitez supprimer le disque lorsque l'instance est supprimée
- Chiffrement : Par défaut, une clé gérée par Google sera utilisée, mais vous pouvez également sélectionner une clé de KMS ou indiquer une clé brute à utiliser.
Déployer un conteneur
Il est possible de déployer un conteneur à l'intérieur de la machine virtuelle.
Il est possible de configurer l'image à utiliser, de définir la commande à exécuter à l'intérieur, les arguments, de monter un volume, et des variables d'environnement (informations sensibles ?) et de configurer plusieurs options pour ce conteneur comme exécuter en tant que privilégié, stdin et pseudo TTY.
Compte de service
Par défaut, le compte de service par défaut de Compute Engine sera utilisé. L'email de ce compte de service est comme : <proj-num>-compute@developer.gserviceaccount.com
Ce compte de service a le rÎle d'éditeur sur l'ensemble du projet (hauts privilÚges).
Et les portées d'accÚs par défaut sont les suivantes :
- https://www.googleapis.com/auth/devstorage.read_only -- AccĂšs en lecture aux buckets :)
- https://www.googleapis.com/auth/logging.write
- https://www.googleapis.com/auth/monitoring.write
- https://www.googleapis.com/auth/servicecontrol
- https://www.googleapis.com/auth/service.management.readonly
- https://www.googleapis.com/auth/trace.append
Cependant, il est possible de l'accorder cloud-platform
d'un clic ou de spécifier des personnalisées.
.png)
Pare-feu
Il est possible de permettre le trafic HTTP et HTTPS.
.png)
Réseau
- Transfert IP : Il est possible de permettre le transfert IP dÚs la création de l'instance.
- Nom d'hĂŽte : Il est possible de donner Ă l'instance un nom d'hĂŽte permanent.
- Interface : Il est possible d'ajouter une interface réseau.
Sécurité supplémentaire
Ces options vont augmenter la sécurité de la VM et sont recommandées :
- Démarrage sécurisé : Le démarrage sécurisé aide à protéger vos instances de VM contre les malwares au niveau du démarrage et les rootkits au niveau du noyau.
- Activer vTPM : Le module de plateforme de confiance virtuel (vTPM) valide l'intégrité de pré-démarrage et de démarrage de votre VM invitée, et offre génération et protection de clés.
- Supervision de l'intégrité : La surveillance de l'intégrité vous permet de surveiller et de vérifier l'intégrité de démarrage en cours d'exécution de vos instances de VM protégées à l'aide des rapports Stackdriver. Nécessite que vTPM soit activé.
AccĂšs Ă la VM
La maniÚre courante d'activer l'accÚs à la VM est de permettre à certaines clés SSH publiques d'accéder à la VM.
Cependant, il est également possible d'activer l'accÚs à la VM via le service os-config
en utilisant IAM. De plus, il est possible d'activer l'authentification à deux facteurs pour accéder à la VM en utilisant ce service.
Lorsque ce service est activé, l'accÚs via clés SSH est désactivé.
.png)
Métadonnées
Il est possible de définir l'automatisation (userdata dans AWS) qui sont des commandes shell qui seront exécutées chaque fois que la machine s'allume ou redémarre.
Il est Ă©galement possible d'ajouter des valeurs de clĂ©-valeur de mĂ©tadonnĂ©es supplĂ©mentaires qui seront accessibles depuis le point de terminaison des mĂ©tadonnĂ©es. Ces informations sont couramment utilisĂ©es pour les variables d'environnement et les scripts de dĂ©marrage/arrĂȘt. Cela peut ĂȘtre obtenu en utilisant la mĂ©thode describe
d'une commande dans la section d'Ă©numĂ©ration, mais cela pourrait Ă©galement ĂȘtre rĂ©cupĂ©rĂ© de l'intĂ©rieur de l'instance en accĂ©dant au point de terminaison des mĂ©tadonnĂ©es.
# view project metadata
curl "http://metadata.google.internal/computeMetadata/v1/project/attributes/?recursive=true&alt=text" \
-H "Metadata-Flavor: Google"
# view instance metadata
curl "http://metadata.google.internal/computeMetadata/v1/instance/attributes/?recursive=true&alt=text" \
-H "Metadata-Flavor: Google"
De plus, le jeton d'authentification pour le compte de service attaché et les informations générales sur l'instance, le réseau et le projet seront également disponibles à partir de l'endpoint de métadonnées. Pour plus d'infos, consultez :
Chiffrement
Une clĂ© de chiffrement gĂ©rĂ©e par Google est utilisĂ©e par dĂ©faut, mais une clĂ© de chiffrement gĂ©rĂ©e par le client (CMEK) peut ĂȘtre configurĂ©e. Vous pouvez Ă©galement configurer ce qu'il faut faire lorsque le CMEK utilisĂ© est rĂ©voquĂ© : Noter ou Ă©teindre la VM.
.png)
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.