AWS - EMR Enum

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

EMR

AWS की Elastic MapReduce (EMR) सेवा, संस्करण 4.8.0 से शुरू होकर, एक सुरक्षा विन्यास सुविधा पेश करती है जो उपयोगकर्ताओं को डेटा सुरक्षा को बढ़ावा देती है जिसके द्वारा उन्हें EMR क्लस्टर्स के भीतर आराम और ट्रांजिट के लिए एन्क्रिप्शन सेटिंग्स निर्दिष्ट करने की अनुमति देती है, जो EC2 इंस्टेंसेस के स्केलेबल समूह हैं जो एपाचे हैडूप और स्पार्क जैसे बड़े डेटा फ्रेमवर्क को प्रसंस्कृत करने के लिए डिज़ाइन किए गए हैं।

मुख्य विशेषताएँ शामिल हैं:

  • क्लस्टर एन्क्रिप्शन डिफ़ॉल्ट: डिफ़ॉल्ट रूप से, एक क्लस्टर के भीतर आराम वाला डेटा एन्क्रिप्ट नहीं होता है। हालांकि, एन्क्रिप्शन सक्षम करने से कई सुविधाएँ प्राप्त होती हैं:

  • लिनक्स यूनिफाइड की सेटअप: EBS क्लस्टर वॉल्यूम को एन्क्रिप्ट करता है। उपयोगकर्ता AWS Key Management Service (KMS) या एक कस्टम की प्रदाता के लिए चुन सकते हैं।

  • ओपन-सोर्स HDFS एन्क्रिप्शन: हैडूप के लिए दो एन्क्रिप्शन विकल्प प्रदान करता है:

  • सुरक्षित हैडूप RPC (रिमोट प्रोसीजर कॉल), जो साधारण प्रमाणीकरण सुरक्षा परत का उपयोग करता है।

  • HDFS ब्लॉक ट्रांसफर एन्क्रिप्शन, जो AES-256 एल्गोरिथ्म का उपयोग करता है, को सही करता है।

  • ट्रांजिट में एन्क्रिप्शन: डेटा को सुरक्षित करने पर ध्यान केंद्रित है। विकल्प शामिल हैं:

  • ओपन सोर्स ट्रांसपोर्ट लेयर सुरक्षा (TLS): एन्क्रिप्शन को सक्षम किया जा सकता है एक प्रमाणपत्र प्रदाता चुनकर:

  • PEM: PEM प्रमाणपत्रों का मैन्युअल निर्माण और एक ज़िप फ़ाइल में बंडलिंग की आवश्यकता होती है, जो S3 बकेट से संदर्भित होती है।

  • कस्टम: एक कस्टम जावा क्लास को प्रमाणपत्र प्रदाता के रूप में जोड़ना, जो एन्क्रिप्शन आर्टिफैक्ट प्रदान करता है।

एक TLS प्रमाणपत्र प्रदाता को सुरक्षा विन्यास में एकीकृत करने के बाद, निम्नलिखित एप्लिकेशन-विशिष्ट एन्क्रिप्शन सुविधाएँ सक्रिय की जा सकती हैं, जो EMR संस्करण के आधार पर भिन्न हो सकती हैं:

  • हैडूप:

  • TLS का उपयोग करके एन्क्रिप्टेड शफल को कम कर सकता है।

  • सुरक्षित हैडूप RPC और HDFS ब्लॉक ट्रांसफर को AES-256 के साथ आराम वाले एन्क्रिप्शन के साथ सक्रिय किया जाता है।

  • Presto (EMR संस्करण 5.6.0+):

  • Presto नोडों के बीच आंतरिक संचार को SSL और TLS का उपयोग करके सुरक्षित किया जाता है।

  • Tez Shuffle Handler:

  • एन्क्रिप्शन के लिए TLS का उपयोग करता है।

  • Spark:

  • Akka प्रोटोकॉल के लिए TLS का उपयोग करता है।

  • ब्लॉक ट्रांसफर सेवा के लिए Simple Authentication Security Layer और 3DES का उपयोग करता है।

  • बाह्य शफल सेवा को Simple Authentication Security Layer के साथ सुरक्षित किया जाता है।

ये सुविधाएँ समूह में EMR क्लस्टर्स की सुरक्षा स्थिति को सुधारती हैं, विशेष रूप से भंडारण और संचार चरणों के दौरान डेटा सुरक्षा के संबंध में।

गणना

aws emr list-clusters
aws emr describe-cluster --cluster-id <id>
aws emr list-instances --cluster-id <id>
aws emr list-instance-fleets --cluster-id <id>
aws emr list-steps --cluster-id <id>
aws emr list-notebook-executions
aws emr list-security-configurations
aws emr list-studios #Get studio URLs

विशेषाधिकार

pageAWS - EMR Privesc

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated