AWS - Kötü Amaçlı VPC Aynası
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Daha fazla bilgi için https://rhinosecuritylabs.com/aws/abusing-vpc-traffic-mirroring-in-aws kontrol edin!
Bulut ortamında pasif ağ denetimi zorlayıcı olmuştur ve ağ trafiğini izlemek için büyük yapılandırma değişiklikleri gerektirmiştir. Ancak, bu süreci basitleştirmek için AWS tarafından “VPC Trafik Aynası” adlı yeni bir özellik tanıtılmıştır. VPC Trafik Aynası ile, VPC’ler içindeki ağ trafiği, örneklerin kendisine herhangi bir yazılım yüklemeden kopyalanabilir. Bu kopyalanan trafik, bir ağ saldırı tespit sistemi (IDS) için analiz amacıyla gönderilebilir.
VPC trafiğini ayna yapma ve dışa aktarma için gerekli altyapının otomatik dağıtım ihtiyacını karşılamak amacıyla, “malmirror” adlı bir kanıt-of-concept betiği geliştirdik. Bu betik, hedef bir VPC’deki tüm desteklenen EC2 örnekleri için ayna kurmak üzere ele geçirilmiş AWS kimlik bilgileri ile kullanılabilir. VPC Trafik Aynası’nın yalnızca AWS Nitro sistemi tarafından desteklenen EC2 örnekleriyle desteklendiğini ve VPC aynası hedefinin, aynalanan ana bilgisayarlarla aynı VPC içinde olması gerektiğini belirtmek önemlidir.
Kötü amaçlı VPC trafik aynalamasının etkisi önemli olabilir, çünkü bu, saldırganların VPC’ler içinde iletilen hassas bilgilere erişmesine olanak tanır. Böyle bir kötü amaçlı aynalama olasılığı, VPC’ler üzerinden akan düz metin trafiği göz önüne alındığında yüksektir. Birçok şirket, geleneksel adam-arasında saldırıların mümkün olmadığını varsayarak, iç ağlarında performans nedenleri için düz metin protokolleri kullanmaktadır.
Daha fazla bilgi ve malmirror betiğine erişim için, GitHub deposunda bulunabilir. Betik, süreci otomatikleştirir ve basitleştirir, böylece saldırgan araştırma amaçları için hızlı, basit ve tekrarlanabilir hale getirir.
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

