Бишоп Фокс освобожден CloudFox, инструмент безопасности из командной строки, который помогает специалистам по тестированию на проникновение и специалистам по безопасности находить потенциальные пути атак в своих облачных инфраструктурах.
Главным источником вдохновения для CloudFox было создание чего-то вроде PowerView для облачной инфраструктуры, считают консультанты Bishop Fox Сет Арт и Карлос Вендрамини. написал в блоге, анонсируя инструмент. PowerView, инструмент PowerShell, используемый для получения информации о ситуации в сети в средах Active Directory, предоставляет специалистам по тестированию на проникновение возможность перечислить компьютер и домен Windows.
Например, Арт и Вендрамини описали, как CloudFox можно использовать для автоматизации различных задач, выполняемых тестировщиками на проникновение в рамках взаимодействия, таких как поиск учетных данных, связанных с Amazon Relational Database Service (RDS), отслеживание конкретного экземпляра базы данных, связанного с этими учетными данными. и определение пользователей, у которых есть доступ к этим учетным данным. В этом сценарии Арт и Вендрамини отметили, что CloudFox можно использовать для понимания того, кто — отдельные пользователи или группы пользователей — потенциально может использовать эту неправильную конфигурацию (в данном случае открытые учетные данные RDS) и осуществить атаку (например, кражу данных из базу данных).
В настоящее время этот инструмент поддерживает только Amazon Web Services, но в планах поддержка Azure, Google Cloud Platform и Kubernetes.
епископ Фокс создал индивидуальная политика для использования с политикой Security Auditor в Amazon Web Services, которая предоставляет CloudFox все необходимые разрешения. Все команды CloudFox доступны только для чтения, а это означает, что их выполнение ничего не изменит в облачной среде.
«Вы можете быть уверены, что ничего не будет создано, удалено или обновлено», — написали Арт и Вендрамини.
- Инвентаризация: выясните, какие регионы используются в целевой учетной записи, и укажите примерный размер учетной записи, подсчитав количество ресурсов в каждой службе.
- Конечные точки: перечисляет конечные точки службы для нескольких служб одновременно. Вывод можно передать другим инструментам, таким как Aquatone, gowitness, gobuster и ffuf.
- Экземпляры: создает список всех общедоступных и частных IP-адресов, связанных с инстансами Amazon Elastic Compute Cloud (EC2), с именами и профилями инстансов. Выходные данные можно использовать в качестве входных данных для nmap.
- Ключи доступа: возвращает список активных ключей доступа для всех пользователей. Этот список может быть полезен для перекрестных ссылок на ключ, чтобы выяснить, какой учетной записи в области действия принадлежит этот ключ.
- Сегменты: определяет сегменты в учетной записи. Существуют и другие команды, которые можно использовать для дальнейшей проверки сегментов.
- Секреты: список секретов от AWS Secrets Manager и AWS Systems Manager (SSM). Этот список также можно использовать для перекрестных ссылок на секреты, чтобы выяснить, кто имеет к ним доступ.
«Поиск путей атаки в сложных облачных средах может быть трудным и трудоемким», — пишут Арт и Вендрамини, отмечая, что большинство инструментов для анализа облачных сред ориентированы на соответствие базовым требованиям безопасности. «Наша основная аудитория — тестеры на проникновение, но мы думаем, что CloudFox будет полезен всем, кто занимается облачной безопасностью».
- блокчейн
- кошельки с криптовалютами
- cryptoexchange
- информационная безопасность
- киберпреступники
- Информационная безопасность
- Темное чтение
- Департамент внутренней безопасности
- цифровые кошельки
- брандмауэр
- Kaspersky
- вредоносных программ
- Mcafee
- НексБЛОК
- Платон
- Платон Ай
- Платон Интеллектуальные данные
- Платон игра
- ПлатонДанные
- платогейминг
- VPN
- безопасности веб-сайтов