AWS - Malicious VPC Mirror
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Controlla https://rhinosecuritylabs.com/aws/abusing-vpc-traffic-mirroring-in-aws per ulteriori dettagli sullâattacco!
Lâispezione passiva della rete in un ambiente cloud è stata sfidante, richiedendo importanti modifiche di configurazione per monitorare il traffico di rete. Tuttavia, una nuova funzionalitĂ chiamata âVPC Traffic Mirroringâ è stata introdotta da AWS per semplificare questo processo. Con il VPC Traffic Mirroring, il traffico di rete allâinterno delle VPC può essere duplicato senza installare alcun software sulle istanze stesse. Questo traffico duplicato può essere inviato a un sistema di rilevamento delle intrusioni di rete (IDS) per analisi.
Per affrontare la necessitĂ di distribuzione automatizzata dellâinfrastruttura necessaria per il mirroring e lâexfiltrazione del traffico VPC, abbiamo sviluppato uno script proof-of-concept chiamato âmalmirrorâ. Questo script può essere utilizzato con credenziali AWS compromesse per impostare il mirroring per tutte le istanze EC2 supportate in una VPC target. Ă importante notare che il VPC Traffic Mirroring è supportato solo dalle istanze EC2 alimentate dal sistema AWS Nitro, e il target del mirror VPC deve trovarsi allâinterno della stessa VPC degli host mirrorati.
Lâimpatto del mirroring del traffico VPC malevolo può essere significativo, poichĂŠ consente agli attaccanti di accedere a informazioni sensibili trasmesse allâinterno delle VPC. La probabilitĂ di tale mirroring malevolo è alta, considerando la presenza di traffico in chiaro che scorre attraverso le VPC. Molte aziende utilizzano protocolli in chiaro allâinterno delle loro reti interne per ragioni di prestazioni, assumendo che gli attacchi tradizionali man-in-the-middle non siano possibili.
Per ulteriori informazioni e accesso allo script malmirror, può essere trovato nel nostro repository GitHub. Lo script automatizza e semplifica il processo, rendendolo veloce, semplice e ripetibile per scopi di ricerca offensiva.
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
HackTricks Cloud

