يُطلق الأسقف فوكس أداة التعداد السحابي CloudFox PlatoBlockchain Data Intelligence. البحث العمودي. منظمة العفو الدولية.

بيشوب فوكس يطلق أداة التعداد السحابي CloudFox

أطلق سراح الأسقف فوكس كلاودفوكس، وهي أداة أمان لسطر الأوامر تساعد مختبري الاختراق وممارسي الأمان في العثور على مسارات الهجوم المحتملة داخل البنية التحتية السحابية الخاصة بهم.

كان الإلهام الرئيسي لـ CloudFox هو إنشاء شيء مثل PowerView للبنية التحتية السحابية، ومستشاري Bishop Fox Seth Art وCarlos Vendramini. كتب في منشور مدونة يعلن عن الأداة. توفر PowerView، وهي أداة PowerShell المستخدمة للحصول على وعي بحالة الشبكة في بيئات Active Directory، لمختبري الاختراق القدرة على تعداد الجهاز ومجال Windows.

على سبيل المثال، وصف Art وVendramini كيف يمكن استخدام CloudFox لأتمتة المهام المختلفة التي يؤديها مختبرو الاختراق كجزء من المشاركة، مثل البحث عن بيانات الاعتماد المرتبطة بـ Amazon Relational Database Service (RDS)، وتتبع مثيل قاعدة البيانات المحددة المرتبطة ببيانات الاعتماد تلك. ، وتحديد المستخدمين الذين لديهم حق الوصول إلى بيانات الاعتماد هذه. في هذا السيناريو، أشار Art وVendramini إلى أنه يمكن استخدام CloudFox لفهم من - سواء كان مستخدمين محددين أو مجموعات مستخدمين - يمكن أن يستغل هذا التكوين الخاطئ (في هذه الحالة، بيانات اعتماد RDS المكشوفة) وتنفيذ هجوم (مثل سرقة البيانات من قاعدة البيانات).

وقالت الشركة إن الأداة تدعم حاليًا خدمات Amazon Web Services فقط، ولكن دعم Azure وGoogle Cloud Platform وKubernetes موجود على خريطة الطريق.

أنشأ الأسقف فوكس أ سياسة مخصصة للاستخدام مع سياسة Security Auditor في Amazon Web Services التي تمنح CloudFox جميع الأذونات اللازمة. جميع أوامر CloudFox للقراءة فقط، مما يعني أن تنفيذها لن يغير أي شيء في البيئة السحابية.

كتب Art وVendramini: "يمكنك أن تطمئن إلى أنه لن يتم إنشاء أو حذف أو تحديث أي شيء".

تتضمن بعض الأوامر:

  • المخزون: اكتشف المناطق المستخدمة في الحساب المستهدف وقم بتوفير الحجم التقريبي للحساب عن طريق حساب عدد الموارد في كل خدمة.
  • نقاط النهاية: تعداد نقاط نهاية الخدمة لخدمات متعددة في نفس الوقت. يمكن تغذية المخرجات في أدوات أخرى، مثل Aquatone وgowitness وgobuster وffuf.
  • المثيلات: يُنشئ قائمة بجميع عناوين IP العامة والخاصة المرتبطة بمثيلات Amazon Elastic Compute Cloud (EC2) مع الأسماء وملفات تعريف المثيلات. يمكن استخدام الإخراج كمدخل لـ nmap.
  • مفاتيح الوصول: إرجاع قائمة بمفاتيح الوصول النشطة لجميع المستخدمين. قد تكون هذه القائمة مفيدة للإحالة المرجعية للمفتاح لمعرفة الحساب الموجود في النطاق الذي ينتمي إليه المفتاح.
  • المستودعات: تحدد المستودعات الموجودة في الحساب. هناك أوامر أخرى يمكن استخدامها لفحص الدلاء بشكل أكبر.
  • الأسرار: يسرد الأسرار من AWS Secrets Manager وAWS Systems Manager (SSM). يمكن أيضًا استخدام هذه القائمة للإشارة إلى الأسرار لمعرفة من يمكنه الوصول إليها.

كتب Art وVendramini: "قد يكون العثور على مسارات الهجوم في البيئات السحابية المعقدة أمرًا صعبًا ويستغرق وقتًا طويلاً"، مشيرين إلى أن معظم أدوات تحليل البيئات السحابية تركز على الامتثال لخط الأساس الأمني. "جمهورنا الأساسي هو مختبري الاختراق، ولكننا نعتقد أن CloudFox سيكون مفيدًا لجميع ممارسي الأمن السحابي."

الطابع الزمني:

اكثر من قراءة مظلمة