AWS - GuardDuty Enum
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
belgelere göre: GuardDuty, AWS ve sektördeki önde gelen üçüncü taraf kaynakları kullanarak makine öğrenimi, anomali tespiti, ağ izleme ve kötü amaçlı dosya keşfini birleştirir ve AWS üzerindeki iş yüklerini ve verileri korumaya yardımcı olur. GuardDuty, AWS CloudTrail olay günlükleri, Amazon Sanal Özel Bulut (VPC) Akış Günlükleri, Amazon Elastik Kubernetes Hizmeti (EKS) denetim ve sistem düzeyi günlükleri ve DNS sorgu günlükleri gibi birden fazla AWS veri kaynağında on milyarlarca olayı analiz etme yeteneğine sahiptir.
Amazon GuardDuty, hesaplarınızda olağandışı etkinlikleri tanımlar, etkinliğin güvenlik önemini analiz eder ve hangi bağlamda tetiklendiğini verir. Bu, bir yanıtlayıcının daha fazla araştırmaya zaman harcayıp harcamayacağına karar vermesine olanak tanır.
Uyarılar, GuardDuty konsolunda (90 gün) ve CloudWatch Olaylarında görünür.
Bir kullanıcı GuardDuty'yi devre dışı bıraktığında, AWS ortamınızı izlemeyi durdurur ve hiç yeni bulgu üretmez, ayrıca mevcut bulgular kaybolur. Sadece durdurursanız, mevcut bulgular kalır.
Keşif: Bir saldırgan tarafından keşif öneren etkinlikler, örneğin olağandışı API etkinliği, şüpheli veritabanı giriş girişimleri, intra-VPC port taraması, olağandışı başarısız giriş isteği desenleri veya bilinen kötü IP'den engellenmemiş port sorgulamaları.
Örnek ihlali: Bir örnek ihlalini gösteren etkinlikler, örneğin kripto para madenciliği, arka kapı komut ve kontrol (C&C) etkinliği, alan oluşturma algoritmaları (DGA) kullanan kötü amaçlı yazılımlar, outbound hizmet reddi etkinliği, olağandışı yüksek ağ trafiği hacmi, olağandışı ağ protokolleri, bilinen kötü niyetli bir IP ile outbound örnek iletişimi, dış bir IP adresi tarafından kullanılan geçici Amazon EC2 kimlik bilgileri ve DNS kullanarak veri sızdırma.
Hesap ihlali: Hesap ihlalini gösteren yaygın desenler, olağandışı bir coğrafi konumdan veya anonimleştirme proxy'sinden API çağrıları, AWS CloudTrail günlüklerini devre dışı bırakma girişimleri, hesap şifre politikalarını zayıflatan değişiklikler, olağandışı örnek veya altyapı başlatmaları, olağandışı bir bölgede altyapı dağıtımları, kimlik bilgisi hırsızlığı, şüpheli veritabanı giriş etkinliği ve bilinen kötü niyetli IP adreslerinden API çağrıları.
Kova ihlali: Kimlik bilgisi kötüye kullanımını gösteren şüpheli veri erişim desenleri, uzak bir hosttan olağandışı Amazon S3 API etkinliği, bilinen kötü niyetli IP adreslerinden yetkisiz S3 erişimi ve daha önce kova erişim geçmişi olmayan bir kullanıcıdan veya olağandışı bir yerden tetiklenen S3 kovalarındaki verileri almak için API çağrıları gibi bir kova ihlalini gösteren etkinlikler. Amazon GuardDuty, tüm Amazon S3 kovalarınızda şüpheli etkinlikleri tespit etmek için AWS CloudTrail S3 veri olaylarını (örneğin GetObject, ListObjects, DeleteObject) sürekli izler ve analiz eder.
Tüm GuardDuty bulgularının listesini erişin: https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html
Diğer hesapları farklı bir AWS GuardDuty hesabına davet edebilirsiniz, böylece her hesap aynı GuardDuty'den izlenir. Ana hesap, üye hesapları davet etmelidir ve ardından üye hesabın temsilcisi daveti kabul etmelidir.
Organizasyondaki herhangi bir hesabı GuardDuty delege yöneticisi olarak belirleyebilirsiniz. Sadece organizasyon yönetim hesabı bir delege yöneticisi atayabilir.
Delege yöneticisi olarak belirlenen bir hesap, GuardDuty yöneticisi hesabı haline gelir, belirlenen AWS Bölgesinde GuardDuty otomatik olarak etkinleştirilir ve ayrıca o Bölgedeki organizasyondaki tüm hesaplar için GuardDuty'yi etkinleştirme ve yönetme izinine sahip olur. Organizasyondaki diğer hesaplar, bu delege yöneticisi hesabıyla ilişkili GuardDuty üye hesapları olarak görüntülenebilir ve eklenebilir.
Kullanacağınız kimlik bilgileri hakkında mümkün olduğunca fazla bilgi edinmeye çalışın:
Kullanım zamanları
Lokasyonlar
Kullanıcı Ajanları / Hizmetler (awscli, webconsole, lambda gibi kullanılabilir...)
Düzenli olarak kullanılan izinler
Bu bilgilerle, erişimi kullanmak için mümkün olduğunca aynı senaryoyu yeniden oluşturun:
Eğer bu bir kullanıcı veya bir kullanıcı tarafından erişilen bir rol ise, aynı saatlerde, aynı coğrafi konumdan (mümkünse aynı ISP ve IP ile) kullanmaya çalışın
Eğer bu bir hizmet tarafından kullanılan bir rol ise, aynı bölgede aynı hizmeti oluşturun ve oradan aynı zaman dilimlerinde kullanın
Bu prensibin kullandığı aynı izinleri kullanmaya her zaman çalışın
Eğer başka izinler kullanmanız veya bir izni kötüye kullanmanız gerekiyorsa (örneğin, 1.000.000 cloudtrail günlük dosyası indirmek) bunu yavaşça ve AWS ile minimum etkileşim ile yapın (awscli bazen yazma işleminden önce birkaç okuma API'sini çağırır)
guardduty:UpdateDetector
Bu izinle, uyarıları tetiklememek için GuardDuty'yi devre dışı bırakabilirsiniz.
guardduty:CreateFilter
Bu izne sahip saldırganlar, bulguların otomatik olarak arşivlenmesi için filtreler kullanma yeteneğine sahiptir:
iam:PutRolePolicy
, (guardduty:CreateIPSet
|guardduty:UpdateIPSet
)Önceki yetkilere sahip saldırganlar, GuardDuty'nin Güvenilir IP listesine kendi IP adreslerini ekleyerek bunu değiştirebilir ve uyarı oluşturmaktan kaçınabilirler.
guardduty:DeletePublishingDestination
Saldırganlar, uyarıların önlenmesi için hedefi kaldırabilir:
Bu yayın hedefini silmek, GuardDuty konsolundaki bulguların oluşturulmasını veya görünürlüğünü etkilemeyecektir. GuardDuty, AWS ortamınızdaki olayları analiz etmeye, şüpheli veya beklenmedik davranışları tanımlamaya ve bulgular üretmeye devam edecektir.
GuardDuty bulgularının onlarca olduğunu unutmayın, ancak Red Teamer olarak bunların hepsi sizi etkilemeyecek ve daha da iyisi, her birinin full belgelendirmesine https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html adresinden ulaşabilirsiniz, bu yüzden herhangi bir işlem yapmadan önce göz atın, yakalanmamak için.
İşte belirli GuardDuty bulgularının atlatma örneklerinden birkaç tanesi:
GuardDuty, yaygın penetrasyon test araçlarından gelen AWS API isteklerini tespit eder ve PenTest Finding tetikler. Bu, API isteğinde iletilen kullanıcı ajanı adı ile tespit edilir. Bu nedenle, kullanıcı ajanını değiştirmek, GuardDuty'nin saldırıyı tespit etmesini önlemek için mümkündür.
Bunu önlemek için botocore
paketindeki session.py
dosyasını arayabilir ve kullanıcı ajanını değiştirebilir veya Burp Suite'i AWS CLI proxy'si olarak ayarlayıp kullanıcı ajanını MitM ile değiştirebilir ya da sadece Ubuntu, Mac veya Windows gibi bir işletim sistemi kullanarak bu uyarının tetiklenmesini önleyebilirsiniz.
EC2 kimlik bilgilerini meta veri hizmetinden çıkarmak ve bunları AWS ortamının dışında kullanmak, UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS
uyarısını tetikler. Tersine, bu kimlik bilgilerini EC2 örneğinizden kullanmak, UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS
uyarısını tetikler. Ancak, kimlik bilgilerini aynı hesap içindeki başka bir ele geçirilmiş EC2 örneğinde kullanmak tespit edilmez, herhangi bir uyarı oluşturmaz.
Bu nedenle, bulduğunuz makineden sızdırılan kimlik bilgilerini kullanın ki bu uyarıyı tetiklemesin.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)