GCP - Instances de calcul

Reading time: 6 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Informations de base

Les instances de calcul Google Cloud sont des machines virtuelles personnalisables sur l'infrastructure cloud de Google, offrant une puissance de calcul évolutive et à la demande pour une large gamme d'applications. Elles fournissent des fonctionnalités telles que le déploiement mondial, le stockage persistant, des choix de systÚmes d'exploitation flexibles, et de fortes intégrations réseau et sécurité, ce qui en fait un choix polyvalent pour l'hébergement de sites web, le traitement de données et l'exécution d'applications de maniÚre efficace dans le cloud.

VM confidentielle

Les VM confidentielles utilisent des fonctionnalitĂ©s de sĂ©curitĂ© basĂ©es sur le matĂ©riel offertes par la derniĂšre gĂ©nĂ©ration de processeurs AMD EPYC, qui incluent le chiffrement de la mĂ©moire et la virtualisation chiffrĂ©e sĂ©curisĂ©e. Ces fonctionnalitĂ©s permettent Ă  la VM de protĂ©ger les donnĂ©es traitĂ©es et stockĂ©es Ă  l'intĂ©rieur d'elle-mĂȘme, mĂȘme contre le systĂšme d'exploitation hĂŽte et l'hyperviseur.

Pour exĂ©cuter une VM confidentielle, il peut ĂȘtre nĂ©cessaire de changer des Ă©lĂ©ments comme le type de la machine, l'interface rĂ©seau, l'image de disque de dĂ©marrage.

Disque et chiffrement de disque

Il est possible de sélectionner le disque à utiliser ou d'en créer un nouveau. Si vous sélectionnez un nouveau, vous pouvez :

  • SĂ©lectionner la taille du disque
  • SĂ©lectionner le systĂšme d'exploitation
  • Indiquer si vous souhaitez supprimer le disque lorsque l'instance est supprimĂ©e
  • Chiffrement : Par dĂ©faut, une clĂ© gĂ©rĂ©e par Google sera utilisĂ©e, mais vous pouvez Ă©galement sĂ©lectionner une clĂ© de KMS ou indiquer une clĂ© brute Ă  utiliser.

Déployer un conteneur

Il est possible de déployer un conteneur à l'intérieur de la machine virtuelle.
Il est possible de configurer l'image à utiliser, de définir la commande à exécuter à l'intérieur, les arguments, de monter un volume, et des variables d'environnement (informations sensibles ?) et de configurer plusieurs options pour ce conteneur comme exécuter en tant que privilégié, stdin et pseudo TTY.

Compte de service

Par défaut, le compte de service par défaut de Compute Engine sera utilisé. L'email de ce compte de service est comme : <proj-num>-compute@developer.gserviceaccount.com
Ce compte de service a le rÎle d'éditeur sur l'ensemble du projet (hauts privilÚges).

Et les portées d'accÚs par défaut sont les suivantes :

Cependant, il est possible de l'accorder cloud-platform d'un clic ou de spécifier des personnalisées.

Pare-feu

Il est possible de permettre le trafic HTTP et HTTPS.

Réseau

  • Transfert IP : Il est possible de permettre le transfert IP dĂšs la crĂ©ation de l'instance.
  • Nom d'hĂŽte : Il est possible de donner Ă  l'instance un nom d'hĂŽte permanent.
  • Interface : Il est possible d'ajouter une interface rĂ©seau.

Sécurité supplémentaire

Ces options vont augmenter la sécurité de la VM et sont recommandées :

  • DĂ©marrage sĂ©curisĂ© : Le dĂ©marrage sĂ©curisĂ© aide Ă  protĂ©ger vos instances de VM contre les malwares au niveau du dĂ©marrage et les rootkits au niveau du noyau.
  • Activer vTPM : Le module de plateforme de confiance virtuel (vTPM) valide l'intĂ©gritĂ© de prĂ©-dĂ©marrage et de dĂ©marrage de votre VM invitĂ©e, et offre gĂ©nĂ©ration et protection de clĂ©s.
  • Supervision de l'intĂ©gritĂ© : La surveillance de l'intĂ©gritĂ© vous permet de surveiller et de vĂ©rifier l'intĂ©gritĂ© de dĂ©marrage en cours d'exĂ©cution de vos instances de VM protĂ©gĂ©es Ă  l'aide des rapports Stackdriver. NĂ©cessite que vTPM soit activĂ©.

AccĂšs Ă  la VM

La maniÚre courante d'activer l'accÚs à la VM est de permettre à certaines clés SSH publiques d'accéder à la VM.
Cependant, il est également possible d'activer l'accÚs à la VM via le service os-config en utilisant IAM. De plus, il est possible d'activer l'authentification à deux facteurs pour accéder à la VM en utilisant ce service.
Lorsque ce service est activé, l'accÚs via clés SSH est désactivé.

Métadonnées

Il est possible de définir l'automatisation (userdata dans AWS) qui sont des commandes shell qui seront exécutées chaque fois que la machine s'allume ou redémarre.

Il est Ă©galement possible d'ajouter des valeurs de clĂ©-valeur de mĂ©tadonnĂ©es supplĂ©mentaires qui seront accessibles depuis le point de terminaison des mĂ©tadonnĂ©es. Ces informations sont couramment utilisĂ©es pour les variables d'environnement et les scripts de dĂ©marrage/arrĂȘt. Cela peut ĂȘtre obtenu en utilisant la mĂ©thode describe d'une commande dans la section d'Ă©numĂ©ration, mais cela pourrait Ă©galement ĂȘtre rĂ©cupĂ©rĂ© de l'intĂ©rieur de l'instance en accĂ©dant au point de terminaison des mĂ©tadonnĂ©es.

bash
# view project metadata
curl "http://metadata.google.internal/computeMetadata/v1/project/attributes/?recursive=true&alt=text" \
-H "Metadata-Flavor: Google"

# view instance metadata
curl "http://metadata.google.internal/computeMetadata/v1/instance/attributes/?recursive=true&alt=text" \
-H "Metadata-Flavor: Google"

De plus, le jeton d'authentification pour le compte de service attaché et les informations générales sur l'instance, le réseau et le projet seront également disponibles à partir de l'endpoint de métadonnées. Pour plus d'infos, consultez :

Cloud SSRF - HackTricks

Chiffrement

Une clĂ© de chiffrement gĂ©rĂ©e par Google est utilisĂ©e par dĂ©faut, mais une clĂ© de chiffrement gĂ©rĂ©e par le client (CMEK) peut ĂȘtre configurĂ©e. Vous pouvez Ă©galement configurer ce qu'il faut faire lorsque le CMEK utilisĂ© est rĂ©voquĂ© : Noter ou Ă©teindre la VM.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks