GCP - Logging Enum

Support HackTricks

基本情報

このサービスは、ユーザーがGCPからのログデータとイベントを保存、検索、分析、監視、アラートを行うことを可能にします。

Cloud Loggingは他のGCPサービスと完全に統合されており、すべてのGCPリソースからのログの集中リポジトリを提供します。これは、App Engine、Compute Engine、Cloud FunctionsなどのさまざまなGCPサービスから自動的にログを収集します。また、Cloud LoggingエージェントやAPIを使用することで、オンプレミスや他のクラウドで実行されているアプリケーションにも使用できます。

主な機能:

  • ログデータの集中管理: 様々なソースからのログデータを集約し、アプリケーションとインフラストラクチャの全体像を提供します。

  • リアルタイムログ管理: リアルタイムでログをストリーミングし、即時分析と応答を可能にします。

  • 強力なデータ分析: 高度なフィルタリングと検索機能を使用して、大量のログデータを迅速に処理します。

  • BigQueryとの統合: 詳細な分析とクエリのためにログをBigQueryにエクスポートします。

  • ログベースのメトリクス: 監視とアラートのためにログデータからカスタムメトリクスを作成します。

ログの流れ

基本的に、シンクとログベースのメトリクスは、ログがどこに保存されるべきかを決定します。

GCP Loggingがサポートする設定

Cloud Loggingは多様な運用ニーズに合わせて高度に構成可能です:

  1. ログバケット(ウェブ上のログストレージ): Cloud Loggingでバケットを定義してログ保持を管理し、ログエントリがどのくらいの期間保持されるかを制御します。

  • デフォルトで、バケット_Default_Requiredが作成されます(片方はもう片方が記録していないものを記録しています)。

  • _Requiredは:

```bash
LOG_ID("cloudaudit.googleapis.com/activity") OR LOG_ID("externalaudit.googleapis.com/activity") OR LOG_ID("cloudaudit.googleapis.com/system_event") OR LOG_ID("externalaudit.googleapis.com/system_event") OR LOG_ID("cloudaudit.googleapis.com/access_transparency") OR LOG_ID("externalaudit.googleapis.com/access_transparency")
```
  • データの保持期間はバケットごとに設定され、少なくとも1日でなければなりません。ただし、_Requiredの保持期間は400日であり、変更することはできません。

  • ログバケットはCloud Storageに表示されません

  1. ログシンク(ウェブのログルーター): フィルターに基づいて、Pub/Sub、BigQuery、またはCloud Storageなどのさまざまな宛先にログエントリをエクスポートするためのシンクを作成します。

  • デフォルトでは、バケット\_Default\_Requiredのためのシンクが作成されます:

_Required logging.googleapis.com/projects//locations/global/buckets/_Required LOG_ID("cloudaudit.googleapis.com/activity") OR LOG_ID("externalaudit.googleapis.com/activity") OR LOG_ID("cloudaudit.googleapis.com/system_event") OR LOG_ID("externalaudit.googleapis.com/system_event") OR LOG_ID("cloudaudit.googleapis.com/access_transparency") OR LOG_ID("externalaudit.googleapis.com/access_transparency") _Default logging.googleapis.com/projects//locations/global/buckets/_Default NOT LOG_ID("cloudaudit.googleapis.com/activity") AND NOT LOG_ID("externalaudit.googleapis.com/activity") AND NOT LOG_ID("cloudaudit.googleapis.com/system_event") AND NOT LOG_ID("externalaudit.googleapis.com/system_event") AND NOT LOG_ID("cloudaudit.googleapis.com/access_transparency") AND NOT LOG_ID("externalaudit.googleapis.com/access_transparency")

* **除外フィルター:** 特定のログエントリが取り込まれないように**除外を設定する**ことが可能で、コストを節約し、不必要なノイズを減らします。
3. **ログベースのメトリクス:** ログの内容に基づいて**カスタムメトリクス**を設定し、ログデータに基づいてアラートや監視を行うことができます。
4. **ログビュー:** ログビューは、ログバケット内のログへのアクセスを持つ**誰に対しても高度で詳細な制御を提供**します。
* Cloud Loggingは、すべてのバケットに対して自動的に`\_AllLogs`ビューを作成し、すべてのログを表示します。Cloud Loggingは、`\_Default`バケットのために`\_Default`というビューも作成します。`\_Default`バケットの`\_Default`ビューは、データアクセス監査ログを除くすべてのログを表示します。`\_AllLogs`および`\_Default`ビューは編集できません。

特定のログビューを**使用するだけの権限を持つ**ように、IAMポリシーを設定することが可能です:

<div data-gb-custom-block data-tag="code" data-overflow='wrap'>

```json
{
"bindings": [
{
"members": [
"user:username@gmail.com"
],
"role": "roles/logging.viewAccessor",
"condition": {
"title": "Bucket reader condition example",
"description": "Grants logging.viewAccessor role to user username@gmail.com for the VIEW_ID log view.",
"expression":
"resource.name == \"projects/PROJECT_ID/locations/LOCATION/buckets/BUCKET_NAME/views/VIEW_ID\""
}
}
],
"etag": "BwWd_6eERR4=",
"version": 3
}

デフォルトログ

デフォルトでは、Admin Write 操作(Admin Activity 監査ログとも呼ばれる)が記録され(メタデータや構成情報を書き込む)、無効にすることはできません

その後、ユーザーは Data Access 監査ログ を有効にできます。これには Admin Read、Data Write、および Data Write が含まれます。

各ログタイプの詳細については、ドキュメントを参照してください: https://cloud.google.com/iam/docs/audit-logging

ただし、これはデフォルトで GetIamPolicy アクションやその他の読み取りアクションが 記録されていない ことを意味します。したがって、デフォルトでは、環境を列挙しようとする攻撃者は、システム管理者がより多くのログを生成するように設定していなければ、捕まることはありません。

コンソールでより多くのログを有効にするには、システム管理者は https://console.cloud.google.com/iam-admin/audit にアクセスし、それらを有効にする必要があります。2つの異なるオプションがあります:

  • デフォルト構成: デフォルト構成を作成し、すべての Admin Read および/または Data Read および/または Data Write ログを記録し、免除されたプリンシパルを追加することが可能です:

  • サービスを選択: または、ログを生成したいサービスとその特定のサービスのログタイプおよび免除されたプリンシパルを選択することができます。

デフォルトでは、これらのログのみが生成されていることにも注意してください。より多くのログを生成するとコストが増加します。

列挙

gcloud コマンドラインツールは GCP エコシステムの不可欠な部分であり、リソースやサービスを管理することができます。gcloud を使用してログ設定を管理し、ログにアクセスする方法は次のとおりです。

# List buckets
gcloud logging buckets list
gcloud logging buckets describe <bucket-name> --location <location>

# List log entries: only logs that contain log entries are listed.
gcloud logging logs list

# Get log metrics
gcloud logging metrics list
gcloud logging metrics describe <metric-name>

# Get log sinks
gcloud logging sinks list
gcloud logging sinks describe <sink-name>

# Get log views
gcloud logging views list --bucket <bucket> --location global
gcloud logging views describe --bucket <bucket> --location global <view-id> # view-id is usually the same as the bucket name

# Get log links
gcloud logging links list --bucket _Default --location global
gcloud logging links describe <link-id> --bucket _Default --location global

**cloudresourcemanager**のログを確認する例(権限をブルートフォースするために使用されるもの): https://console.cloud.google.com/logs/query;query=protoPayload.serviceName%3D%22cloudresourcemanager.googleapis.com%22;summaryFields=:false:32:beginning;cursorTimestamp=2024-01-20T00:07:14.482809Z;startTime=2024-01-01T11:12:26.062Z;endTime=2024-02-02T17:12:26.062Z?authuser=2&project=digital-bonfire-410512

**testIamPermissions**のログはありません:

ポストエクスプロイト

永続性

参考文献

HackTricksをサポートする

Last updated