AWS - Malicious VPC Mirror
आक्रमण के विवरण के लिए https://rhinosecuritylabs.com/aws/abusing-vpc-traffic-mirroring-in-aws देखें!
एक क्लाउड वातावरण में पैशिव नेटवर्क निरीक्षण को चुनौतीपूर्ण साबित हो रहा है, नेटवर्क ट्रैफिक को मॉनिटर करने के लिए मुख्य विन्यास परिवर्तन की आवश्यकता होती है। हालांकि, AWS ने इस प्रक्रिया को सरल बनाने के लिए "VPC ट्रैफिक मिररिंग" नामक एक नई सुविधा पेश की है। VPC ट्रैफिक मिररिंग के साथ, VPC के भीतर नेटवर्क ट्रैफिक को डुप्लिकेट किया जा सकता है बिना किसी सॉफ़्टवेयर को इंस्टॉल किए हुए इंस्टेंसेज पर। इस डुप्लिकेट किए गए ट्रैफिक को नेटवर्क इन्ट्रूजन डिटेक्शन सिस्टम (IDS) के लिए विश्लेषण के लिए भेजा जा सकता है।
VPC ट्रैफिक को मिरर करने और बाहर ले जाने के लिए आवश्यक बुनियादी संरचना को स्वचालित रूप से लगाने की आवश्यकता को पूरा करने के लिए, हमने "malmirror" नामक प्रमाण-प्रमाण स्क्रिप्ट विकसित किया है। इस स्क्रिप्ट का उपयोग कंप्रोमाइज़्ड AWS क्रेडेंशियल्स के साथ किया जा सकता है ताकि लक्षित VPC में समर्थित सभी EC2 इंस्टेंसेज के लिए मिररिंग सेटअप किया जा सके। यह महत्वपूर्ण है कि VPC ट्रैफिक मिररिंग केवल AWS Nitro सिस्टम द्वारा संचालित EC2 इंस्टेंसेज द्वारा समर्थित है, और मिरर का लक्ष्य VPC में होना चाहिए जैसा कि मिरर किए गए होस्ट्स।
दुराचारी VPC ट्रैफिक मिररिंग का प्रभाव महत्वपूर्ण हो सकता है, क्योंकि यह हमें VPC के भीतर भेजी जाने वाली संवेदनशील जानकारी तक पहुंचने की अनुमति देता है। ऐसी दुराचारी मिररिंग की संभावना उच्च है, क्योंकि VPC के माध्यम से क्लियरटेक्स्ट ट्रैफिक की उपस्थिति को ध्यान में रखते हुए कई कंपनियां अपने आंतरिक नेटवर्क में क्लियरटेक्स्ट प्रोटोकॉल का उपयोग करती हैं प्रदर्शन कारणों के लिए, यह मानकर कि पारंपरिक मैन-इन-द-मिडिल हमले संभव नहीं हैं।
अधिक जानकारी और malmirror स्क्रिप्ट तक पहुंचने के लिए, इसे हमारे GitHub रिपॉजिटरी पर पाया जा सकता है। यह स्क्रिप्ट प्रक्रिया को स्वचालित और सुगम बनाता है, जिससे यह त्वरित, सरल और दोहराया जा सकता है अपराधात्मक अनुसंधान के उद्देश्यों के लिए।
Last updated