GCP - Logging Enum
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Hierdie diens laat gebruikers toe om logdata en gebeurtenisse van GCP te stoor, soek, analiseer, monitor en waarsku.
Cloud Logging is volledig geïntegreer met ander GCP-dienste, wat 'n gesentraliseerde berging vir logs van al jou GCP-hulpbronne bied. Dit verskaf outomaties logs van verskeie GCP-dienste soos App Engine, Compute Engine, en Cloud Functions. Jy kan ook Cloud Logging gebruik vir toepassings wat op-premises of in ander wolke loop deur die Cloud Logging-agent of API te gebruik.
Belangrike Kenmerke:
Logdata Sentralisering: Aggregere logdata van verskeie bronne, wat 'n holistiese oorsig van jou toepassings en infrastruktuur bied.
Regte Tyd Logbestuur: Stroom logs in regte tyd vir onmiddellike analise en reaksie.
Kragvolle Data-analise: Gebruik gevorderde filtrering en soekvermoëns om vinnig deur groot volumes logdata te sift.
Integrasie met BigQuery: Eksporteer logs na BigQuery vir gedetailleerde analise en navraag.
Log-gebaseerde Metrieke: Skep pasgemaakte metrieke uit jou logdata vir monitering en waarskuwing.
Basies sal die sinks en log-gebaseerde metrieke bepaal waar 'n log gestoor moet word.
Cloud Logging is hoogs konfigureerbaar om aan diverse operasionele behoeftes te voldoen:
Log Emmers (Logs berging in die web): Definieer emmers in Cloud Logging om logbewaring te bestuur, wat beheer bied oor hoe lank jou loginskrywings behou word.
Standaard word die emmers _Default
en _Required
geskep (een log wat die ander nie doen nie).
_Required is:
Retensieperiode van die data is per emmer geconfigureer en moet ten minste 1 dag wees. Die retensieperiode van _Required is 400 dae en kan nie gewysig word nie.
Let daarop dat Log Emmers nie sigbaar is in Cloud Storage nie.
Log Sinks (Log router in die web): Skep sinks om log inskrywings na verskillende bestemmings soos Pub/Sub, BigQuery, of Cloud Storage te vervoer op grond van 'n filter.
Deur standaard word sinks vir die emmers _Default
en _Required
geskep:
_Required logging.googleapis.com/projects//locations/global/buckets/_Required LOG_ID("cloudaudit.googleapis.com/activity") OR LOG_ID("externalaudit.googleapis.com/activity") OR LOG_ID("cloudaudit.googleapis.com/system_event") OR LOG_ID("externalaudit.googleapis.com/system_event") OR LOG_ID("cloudaudit.googleapis.com/access_transparency") OR LOG_ID("externalaudit.googleapis.com/access_transparency") _Default logging.googleapis.com/projects//locations/global/buckets/_Default NOT LOG_ID("cloudaudit.googleapis.com/activity") AND NOT LOG_ID("externalaudit.googleapis.com/activity") AND NOT LOG_ID("cloudaudit.googleapis.com/system_event") AND NOT LOG_ID("externalaudit.googleapis.com/system_event") AND NOT LOG_ID("cloudaudit.googleapis.com/access_transparency") AND NOT LOG_ID("externalaudit.googleapis.com/access_transparency")
Deur die standaard is Admin Write operasies (ook genoem Admin Activity audit logs) diegene wat gelog word (skryf metadata of konfigurasie-inligting) en kan nie gedeaktiveer word nie.
Dan kan die gebruiker Data Access audit logs aktiveer, dit is Admin Read, Data Write en Data Write.
Jy kan meer inligting oor elke tipe log in die dokumentasie vind: https://cloud.google.com/iam/docs/audit-logging
Let egter daarop dat dit beteken dat GetIamPolicy
aksies en ander leesaksies nie gelog word nie. So, deur die standaard sal 'n aanvaller wat probeer om die omgewing te enumereer nie gevang word as die stelselaanpasser nie gekonfigureer het om meer logs te genereer nie.
Om meer logs in die konsole te aktiveer, moet die stelselaanpasser na https://console.cloud.google.com/iam-admin/audit gaan en dit aktiveer. Daar is 2 verskillende opsies:
Standaard Konfigurasie: Dit is moontlik om 'n standaard konfigurasie te skep en al die Admin Read en/of Data Read en/of Data Write logs te log en selfs vrygestelde principals by te voeg:
Kies die dienste: Of net kies die dienste waarvoor jy logs wil genereer en die tipe logs en die vrygestelde principal vir daardie spesifieke diens.
Let ook daarop dat deur die standaard slegs daardie logs gegenereer word omdat die generering van meer logs die koste sal verhoog.
Die gcloud
opdraglyn hulpmiddel is 'n integrale deel van die GCP ekosisteem, wat jou toelaat om jou hulpbronne en dienste te bestuur. Hier is hoe jy gcloud
kan gebruik om jou log konfigurasies en toegang logs te bestuur.
Voorbeeld om die logs van cloudresourcemanager
(die een wat gebruik word om toestemming te BF): https://console.cloud.google.com/logs/query;query=protoPayload.serviceName%3D%22cloudresourcemanager.googleapis.com%22;summaryFields=:false:32:beginning;cursorTimestamp=2024-01-20T00:07:14.482809Z;startTime=2024-01-01T11:12:26.062Z;endTime=2024-02-02T17:12:26.062Z?authuser=2&project=digital-bonfire-410512
Daar is geen logs van testIamPermissions
nie:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)