AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Learn what a VPC is and about its components in:
Amazon EC2 inatumika kwa kuanzisha seva za virtual. Inaruhusu usanidi wa usalama na mtandao na usimamizi wa hifadhi. Uwezo wa Amazon EC2 unaonekana katika uwezo wake wa kupanua rasilimali kwa juu na chini, ikibadilika kwa ufanisi na mabadiliko ya mahitaji au ongezeko la umaarufu. Kipengele hiki kinapunguza hitaji la makadirio sahihi ya trafiki.
Mambo ya kuvutia ya kuhesabu katika EC2:
Mashine za Virtual
Funguo za SSH
Takwimu za Mtumiaji
EC2/AMIs/Snapshots zilizopo
Mtandao
Mitandao
Mitandao Ndogo
IP za Umma
Bandari za wazi
Mifumo iliyounganishwa na mitandao mingine nje ya AWS
Kutumia roles kutoa ruhusa kwa programu zinazotembea kwenye EC2 instances kunahitaji usanidi wa ziada kidogo. Programu inayotembea kwenye EC2 instance inatengwa na AWS na mfumo wa uendeshaji wa virtualized. Kwa sababu ya kutengwa huku, unahitaji hatua ya ziada kutoa AWS role na ruhusa zake zinazohusiana kwa EC2 instance na kuzifanya zipatikane kwa programu zake.
Hatua hii ya ziada ni kuunda instance profile iliyounganishwa na instance. Instance profile ina role na inaweza kutoa akreditif za muda za role kwa programu inayotembea kwenye instance. Akreditif hizo za muda zinaweza kutumika katika wito wa API wa programu kupata rasilimali na kupunguza ufikiaji kwa rasilimali hizo pekee ambazo role inabainisha. Kumbuka kwamba role moja tu inaweza kutolewa kwa EC2 instance kwa wakati mmoja, na programu zote kwenye instance zinashiriki role na ruhusa sawa.
AWS EC2 metadata ni taarifa kuhusu Amazon Elastic Compute Cloud (EC2) instance ambayo inapatikana kwa instance wakati wa utendaji. Metadata hii inatumika kutoa taarifa kuhusu instance, kama vile kitambulisho chake cha instance, eneo la upatikanaji ambalo linatumika, role ya IAM inayohusiana na instance, na jina la mwenyeji wa instance.
Katika ukurasa ufuatao unaweza kuangalia jinsi ya kudhulumu ruhusa za EC2 ili kupandisha mamlaka:
Amazon EBS (Elastic Block Store) snapshots kimsingi ni backup za kudumu za volumes za AWS EBS. Kwa maneno mengine, ni nakala za diski zilizounganishwa na EC2 Instance katika wakati maalum. EBS snapshots zinaweza kunakiliwa kati ya mikoa na akaunti, au hata kupakuliwa na kuendesha kwa ndani.
Snapshots zinaweza kuwa na habari nyeti kama vile kanuni za chanzo au funguo za APi, kwa hivyo, ikiwa una nafasi, inapendekezwa kuangalia.
AMI inatumika ku anzisha EC2 instance, wakati Snapshot ya EC2 inatumika ku backup na kurejesha data iliyohifadhiwa kwenye EBS volume. Ingawa Snapshot ya EC2 inaweza kutumika kuunda AMI mpya, si sawa na AMI, na haijumuishi habari kuhusu mfumo wa uendeshaji, seva ya programu, au programu nyingine zinazohitajika kuendesha programu.
Katika ukurasa ufuatao unaweza kuangalia jinsi ya kudhulumu ruhusa za EBS ili kupandisha mamlaka:
Amazon Simple Systems Manager (SSM) inaruhusu kusimamia kwa mbali flot za EC2 instances ili kufanya usimamizi wao kuwa rahisi zaidi. Kila moja ya hizi instances inahitaji kuwa inafanya kazi SSM Agent service kwani huduma hiyo itakuwa inapata vitendo na kuyatekeleza kutoka kwa AWS API.
SSM Agent inafanya iwezekane kwa Systems Manager kuboresha, kusimamia, na kuunda mipangilio ya rasilimali hizi. Agent inasindika maombi kutoka kwa huduma ya Systems Manager katika AWS Cloud, na kisha inatekeleza kama ilivyoainishwa katika ombi.
SSM Agent inakuja imewekwa awali katika baadhi ya AMIs au unahitaji kuziweka kwa mikono kwenye instances. Pia, IAM Role inayotumika ndani ya instance inahitaji kuwa na sera AmazonEC2RoleforSSM iliyounganishwa ili kuweza kuwasiliana.
Unaweza kuangalia katika mfano wa EC2 ikiwa Systems Manager inafanya kazi kwa kutekeleza:
Katika ukurasa ufuatao unaweza kuangalia jinsi ya kudhulumu ruhusa za SSM ili kupandisha mamlaka:
Elastic Load Balancing (ELB) ni huduma ya usambazaji wa mzigo kwa Amazon Web Services (AWS) deployments. ELB kiotomatiki inasambaza trafiki ya programu inayokuja na inapanua rasilimali ili kukidhi mahitaji ya trafiki.
AWS Nitro ni seti ya teknolojia bunifu ambazo zinaunda jukwaa la msingi kwa ajili ya AWS EC2 instances. Ilianzishwa na Amazon ili kuimarisha usalama, utendaji, na uaminifu, Nitro inatumia vipengele vya vifaa maalum na hypervisor nyepesi. Inatoa muonekano wa kazi nyingi za kawaida za virtualization kwa vifaa na programu maalum, ikiweka chini uso wa shambulio na kuboresha ufanisi wa rasilimali. Kwa kuhamasisha kazi za virtualization, Nitro inaruhusu EC2 instances kutoa utendaji wa karibu na vifaa halisi, na kufanya iwe na manufaa hasa kwa programu zinazohitaji rasilimali nyingi. Zaidi ya hayo, Chip ya Usalama ya Nitro inahakikisha usalama wa vifaa na firmware, ikiongeza nguvu ya usanifu wake.
Pata maelezo zaidi na jinsi ya kuhesabu kutoka:
VPN inaruhusu kuunganisha mtandao wako wa ndani (site-to-site VPN) au kompyuta za wafanyakazi (Client VPN) na AWS VPC ili huduma ziweze kufikiwa bila kuhitaji kuzifichua kwa mtandao.
Customer Gateway:
Customer Gateway ni rasilimali unayounda katika AWS kuwakilisha upande wako wa muunganisho wa VPN.
Kimsingi ni kifaa halisi au programu ya kompyuta upande wako wa muunganisho wa Site-to-Site VPN.
Unatoa taarifa za routing na anwani ya IP ya umma ya kifaa chako cha mtandao (kama vile router au firewall) kwa AWS ili kuunda Customer Gateway.
Inatumika kama alama ya marejeleo kwa kuanzisha muunganisho wa VPN na haina gharama za ziada.
Virtual Private Gateway:
Virtual Private Gateway (VPG) ni mkusanyiko wa VPN upande wa Amazon wa muunganisho wa Site-to-Site VPN.
Inashikamana na VPC yako na inatumika kama lengo la muunganisho wako wa VPN.
VPG ni mwisho wa AWS kwa muunganisho wa VPN.
Inasimamia mawasiliano salama kati ya VPC yako na mtandao wako wa ndani.
Site-to-Site VPN Connection:
Muunganisho wa Site-to-Site VPN unachanganya mtandao wako wa ndani na VPC kupitia tunnel salama ya IPsec VPN.
Aina hii ya muunganisho inahitaji Customer Gateway na Virtual Private Gateway.
Inatumika kwa mawasiliano salama, thabiti, na ya kawaida kati ya kituo chako cha data au mtandao na mazingira yako ya AWS.
Kawaida inatumika kwa muunganisho wa kawaida, wa muda mrefu na inatozwa kulingana na kiasi cha data kinachohamishwa kupitia muunganisho.
Client VPN Endpoint:
Client VPN endpoint ni rasilimali unayounda katika AWS ili kuwezesha na kusimamia vikao vya VPN vya wateja.
Inatumika kuruhusu vifaa binafsi (kama vile kompyuta za mkononi, simu za mkononi, nk.) kuungana kwa usalama na rasilimali za AWS au mtandao wako wa ndani.
Inatofautiana na Site-to-Site VPN kwa kuwa imeundwa kwa wateja binafsi badala ya kuunganisha mitandao yote.
Pamoja na Client VPN, kila kifaa cha mteja kinatumia programu ya mteja wa VPN kuanzisha muunganisho salama.
Unaweza kupata maelezo zaidi kuhusu faida na vipengele vya AWS VPNs hapa.
Local Temporary Credentials
Wakati mteja wa AWS VPN anapotumika kuungana na VPN, mtumiaji kwa kawaida anaingia katika AWS kupata ufikiaji wa VPN. Kisha, baadhi ya akikazi za AWS zinaundwa na kuhifadhiwa kwa ndani ili kuanzisha muunganisho wa VPN. Akikazi hizi zinahifadhiwa katika $HOME/.config/AWSVPNClient/TemporaryCredentials/<region>/temporary-credentials.txt
na zina AccessKey, SecretKey na Token.
Akikazi zinamhusu mtumiaji arn:aws:sts::<acc-id>:assumed-role/aws-vpn-client-metrics-analytics-access-role/CognitoIdentityCredentials
(TODO: tafiti zaidi kuhusu ruhusa za akazi hizi).
opvn config files
Ikiwa muunganisho wa VPN umeanzishwa unapaswa kutafuta faili za config .opvn
katika mfumo. Zaidi ya hayo, mahali ambapo unaweza kupata mipangilio ni katika $HOME/.config/AWSVPNClient/OpenVpnConfigs
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)