AWS - KMS Post Exploitation
KMS
अधिक जानकारी के लिए जांचें:
pageAWS - KMS Enumजानकारी एन्क्रिप्ट/डिक्रिप्ट करें
एक सममित कुंजी का उपयोग
एक विषमाकृत कुंजी का उपयोग:
KMS रैंसमवेयर
एक हमलावर जिसके पास KMS पर विशेषाधिकार हैं, वह कुंजियों की KMS नीति को संशोधित कर सकता है और उनके खाते को उनके ऊपर पहुंच दे सकता है, जिससे वैध खाते को दी गई पहुंच हटा दी जाएगी।
फिर, वैध खाते के उपयोगकर्ता उन कुंजियों से एन्क्रिप्ट की गई किसी भी सेवा की कोई भी जानकारी तक पहुंच नहीं पा सकेंगे, जिससे खाते पर एक आसान लेकिन प्रभावी रैंसमवेयर बनाया जा सकता है।
ध्यान दें कि AWS द्वारा प्रबंधित कुंजियाँ इस हमले से प्रभावित नहीं होती हैं, केवल ग्राहक द्वारा प्रबंधित कुंजियाँ।
इस हमले को केवल CLI से ही संभव बनाने के लिए वेब कंसोल में इस विकल्प --bypass-policy-lockout-safety-check
का उपयोग करने की आवश्यकता है (इस विकल्प की कमी वेब कंसोल में इस हमले को केवल CLI से ही संभव बनाती है)।
ध्यान दें कि यदि आप उस नीति को बदलते हैं और केवल एक बाहरी खाते को पहुंच देते हैं, और फिर इस बाहरी खाते से आप प्रारंभिक खाते को पहुंच देने की नई नीति सेट करने का प्रयास करते हैं, तो आप यह करने में सक्षम नहीं होंगे।
सामान्य KMS रैंसमवेयर
ग्लोबल KMS रैंसमवेयर
एक और तरीका है ग्लोबल KMS रैंसमवेयर का कार्यान्वयन करने के लिए, जिसमें निम्नलिखित चरण शामिल हो सकते हैं:
हमलावर द्वारा आयात किए गए कुंजी सामग्री के साथ एक नई कुंजी बनाएं
पिछले संस्करण से एन्क्रिप्ट किए गए पुराने डेटा को नए संस्करण के साथ पुनः एन्क्रिप्ट करें
KMS कुंजी को हटाएं
अब केवल हमलावर, जिसके पास मौलिक कुंजी सामग्री है, एन्क्रिप्ट किए गए डेटा को डिक्रिप्ट कर सकता है
कुंजी नष्ट करें
नोट करें कि AWS अब पूर्व क्रियाएँ एक क्रॉस अकाउंट से किए जाने वाले कार्रवाई को रोकता है:
Last updated