Bispo Fox liberado CloudFox, uma ferramenta de segurança de linha de comando que ajuda testadores de penetração e profissionais de segurança a encontrar possíveis caminhos de ataque em suas infraestruturas de nuvem.
A principal inspiração para CloudFox foi criar algo como PowerView para infraestrutura em nuvem, segundo os consultores da Bishop Fox, Seth Art e Carlos Vendramini escreveu em uma postagem no blog anunciando a ferramenta. O PowerView, uma ferramenta do PowerShell usada para obter conhecimento situacional da rede em ambientes do Active Directory, fornece aos testadores de penetração a capacidade de enumerar a máquina e o domínio do Windows.
Por exemplo, Art e Vendramini descreveram como o CloudFox poderia ser usado para automatizar várias tarefas que os testadores de penetração executam como parte de um compromisso, como procurar credenciais associadas ao Amazon Relational Database Service (RDS), rastrear a instância específica do banco de dados associada a essas credenciais. e identificando os usuários que têm acesso a essas credenciais. Nesse cenário, Art e Vendramini observaram que o CloudFox pode ser usado para entender quem – sejam usuários específicos ou grupos de usuários – poderia explorar essa configuração incorreta (neste caso, as credenciais RDS expostas) e realizar um ataque (como roubar dados de o banco de dados).
A ferramenta atualmente suporta apenas Amazon Web Services, mas o suporte para Azure, Google Cloud Platform e Kubernetes está no roteiro, disse a empresa.
O Bispo Fox criou um política personalizada para usar com a política do Security Auditor na Amazon Web Services que concede ao CloudFox todas as permissões necessárias. Todos os comandos do CloudFox são somente leitura, o que significa que executá-los não mudará nada no ambiente de nuvem.
“Você pode ter certeza de que nada será criado, excluído ou atualizado”, escreveram Art e Vendramini.
- Inventário: descubra quais regiões são usadas na conta de destino e forneça o tamanho aproximado da conta contando o número de recursos em cada serviço.
- Endpoints: enumera endpoints de serviço para vários serviços ao mesmo tempo. A saída pode ser alimentada em outras ferramentas, como Aquatone, gowitness, gobuster e ffuf.
- Instâncias: gera uma lista de todos os endereços IP públicos e privados associados às instâncias do Amazon Elastic Compute Cloud (EC2) com nomes e perfis de instância. A saída pode ser usada como entrada para o nmap.
- Chaves de acesso: Retorna uma lista de chaves de acesso ativas para todos os usuários. Esta lista seria útil para fazer referência cruzada de uma chave para descobrir a qual conta no escopo a chave pertence.
- Buckets: identifica os buckets na conta. Existem outros comandos que podem ser usados para inspecionar ainda mais os buckets.
- Segredos: lista segredos do AWS Secrets Manager e do AWS Systems Manager (SSM). Esta lista também pode ser usada para fazer referência cruzada de segredos para descobrir quem tem acesso a eles.
“Encontrar caminhos de ataque em ambientes de nuvem complexos pode ser difícil e demorado”, escreveram Art e Vendramini, observando que a maioria das ferramentas para analisar ambientes de nuvem se concentra na conformidade básica de segurança. “Nosso público principal são os testadores de penetração, mas acreditamos que o CloudFox será útil para todos os profissionais de segurança em nuvem.”
- blockchain
- carteiras de criptomoeda
- cryptoexchange
- cíber segurança
- cibercriminosos
- Cíber segurança
- Leitura escura
- Departamento de Segurança Interna
- carteiras digitais
- firewall
- Kaspersky
- malwares
- Mcafee
- NexBLOC
- platão
- platão ai
- Inteligência de Dados Platão
- Jogo de Platão
- PlatãoData
- jogo de platô
- VPN
- a segurança do website