AWS - Inspector Enum

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS रेड टीम एक्सपर्ट) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

इंस्पेक्टर

अमेज़न इंस्पेक्टर सेवा एजेंट आधारित है, इसका मतलब है कि आपको जिन EC2 इंस्टेंसेज़ का मूल्यांकन करना है, उन पर सॉफ़्टवेयर एजेंट स्थापित करना होगा। इससे इसे किसी भी समय मौजूदा संसाधनों में जोड़ना और विन्यासित करना आसान हो जाता है। यह अमेज़न इंस्पेक्टर को आपकी मौजूदा सुरक्षा प्रक्रियाओं और नियमों के साथ एक और सुरक्षा स्तर के रूप में सहज एकीकरण बनाता है।

ये टेस्ट हैं जो AWS इंस्पेक्टर को आपको करने की अनुमति देते हैं:

  • CVEs

  • CIS बेंचमार्क्स

  • सुरक्षा सर्वोत्तम प्रथाएँ

  • नेटवर्क पहुँचने की क्षमता

आप इनमें से किसी भी को EC2 मशीनों पर चला सकते हैं।

AWS इंस्पेक्टर के तत्व

भूमिका: EC2 इंस्टेंसेज़ को मूल्यांकन करने के लिए अमेज़न इंस्पेक्टर को EC2 इंस्टेंसेज़ को केवल पढ़ने की अनुमति देने के लिए एक भूमिका बनाएं या चुनें (DescribeInstances) मूल्यांकन लक्ष्य: उन EC2 इंस्टेंसेज़ का समूह जिन पर आप एक मूल्यांकन चलाना चाहते हैं AWS एजेंट्स: EC2 इंस्टेंसेज़ पर मॉनिटर करने के लिए सॉफ़्टवेयर एजेंट्स जो स्थापित होना चाहिए। डेटा अमेज़न इंस्पेक्टर को एक TLS चैनल का उपयोग करके भेजा जाता है। एजेंट से निरंतर हार्टबीट इंस्पेक्टर को निर्देशों के लिए पूछने के लिए भेजा जाता है। यह अपने आप को अपडेट कर सकता है मूल्यांकन टेम्पलेट्स: आपके EC2 इंस्टेंसेज़ पर कैसे एक मूल्यांकन चलाया जाता है, इसके लिए विशेष विन्यास को परिभाषित करें। एक मूल्यांकन टेम्पलेट को निर्माण के बाद संशोधित नहीं किया जा सकता।

  • उपयोग के लिए नियम पैकेज

  • मूल्यांकन चलाने की अवधि 15 मिनट/1 घंटा/8 घंटे

  • SNS विषय, चुनें कब सूचित करें: प्रारंभ होता है, समाप्त होता है, स्थिति बदलती है, एक फाइंडिंग की रिपोर्ट करता है

  • फाइंडिंग्स को सौंपने के लिए विशेषताएँ

नियम पैकेज: जब एक मूल्यांकन चलाया जाता है, तो एक नंबर की संख्या में व्यक्तिगत नियम होते हैं जो एक EC2 के खिलाफ जांचे जाते हैं। प्रत्येक का एक गंभीरता भी होती है (उच्च, मध्यम, कम, सूचनात्मक)। संभावनाएँ हैं:

  • सामान्य सुरक्षा खतरे और अनावरण (CVEs)

  • इंटरनेट सुरक्षा केंद्र (CIS) बेंचमार्क

  • सुरक्षा सर्वोत्तम प्रथाएँ

एक बार जब आपने अमेज़न इंस्पेक्टर भूमिका को विन्यासित किया है, AWS एजेंट स्थापित हैं, लक्ष्य को विन्यासित किया गया है और टेम्पलेट को विन्यासित किया गया है, तो आप इसे चला सकेंगे। एक मूल्यांकन चलाने को रोका, पुनः आरंभ किया या हटाया जा सकता है।

अमेज़न इंस्पेक्टर के पास पूर्व परिभाषित नियमों का एक सेट है, जो पैकेजों में समूहित हैं। प्रत्येक मूल्यांकन टेम्पलेट परिभाषित करता है कि परीक्षण में शामिल किए जाने वाले नियम पैकेज कौन-कौन से हैं। उपयोग किए गए नियम पैकेजों के खिलाफ इंस्टेंसेज़ मूल्यांकन किए जा रहे हैं।

ध्यान दें कि आजकल AWS आपको पहले से ही सभी आवश्यक विन्यास स्वतः बनाने और यहाँ तक कि स्वतः EC2 इंस्टेंसेज़ के अंदर एजेंट स्वतः स्थापित करने की अनुमति देता है।

रिपोर्टिंग

टेलीमेट्री: एक इंस्टेंस से जुटाई गई डेटा, इसकी विन्यास, व्यवहार और प्रक्रियाएँ का विवरण, एक मूल्यांकन चलाने के दौरान। एक बार जब इसे जुटाया जाता है, तो डेटा फिर टीएलएस के माध्यम से अमेज़न इंस्पेक्टर को वापस भेजा जाता है, जहां यह फिर स्थानांतरित और एक अस्थायी केएमएस कुंजी के माध्यम से एस 3 पर एन्क्रिप्ट किया जाता है। फिर अमेज़न इंस्पेक्टर एस 3 बकेट तक पहुँचता है, डेटा को मेमोरी में डिक्रिप्ट करता है, और उस मूल्यांकन के लिए उपयोग किए गए किसी भी नियम पैकेज के खिलाफ इसे विश्लेषित करता है।

मूल्यांकन रिपोर्ट: उसे जांचे गए विषय और जांच के परिणामों का विवरण प्रदान करता है।

  • फाइंडिंग्स रिपोर्ट मूल्यांकन का सारांश, EC2 और नियमों के बारे में जानकारी और उन फाइंडिंग्स को शामिल करता है जो हुए।

  • पूर्ण रिपोर्ट फाइंडिंग्स रिपोर्ट + उन नियमों की सूची है जो पारित हुए थे।

गणना

# Assessments info, there is a "describe" action for each one to get more info
aws inspector list-assessment-runs
aws inspector list-assessment-targets
aws inspector list-assessment-templates
aws inspector list-event-subscriptions

# Get findings
aws inspector list-findings

# Get exclusions
aws inspector list-exclusions --assessment-run-arn <arn>

# Rule packages
aws inspector list-rules-packages

पोस्ट एक्सप्लोइटेशन

हमलावर की दृष्टि से, यह सेवा हमलावर को विकल्प और नेटवर्क का प्रकटीकरण खोजने में मदद कर सकती है जो उसे अन्य इंस्टेंस/कंटेनर को कंप्रोमाइज करने में मदद कर सकते हैं।

हालांकि, एक हमलावर इस सेवा को भंग करने में भी रुचि रख सकता है ताकि पीड़ित व्यक्ति विकल्पताओं को नहीं देख सके (सभी या कुछ विशिष्ट विकल्पताएं)।

TODO: PRs are welcome

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated