AWS - Macie Enum

AWS - Macie Enum

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Macie

अमेज़न Macie एक सेवा के रूप में उभरता है जो AWS खाते में डेटा को स्वचालित रूप से पहचानने, वर्गीकरण करने और पहचानने के लिए डिज़ाइन की गई है। यह मशीन लर्निंग का लाभ उठाता है ताकि डेटा को निरंतर मॉनिटर और विश्लेषित किया जा सके, मुख्य रूप से असामान्य या संदिग्ध गतिविधियों की पहचान और अलर्ट करने पर ध्यान केंद्रित है जो क्लाउड ट्रेल इवेंट डेटा और उपयोगकर्ता व्यवहार पैटर्न की जांच करके होती है।

अमेज़न Macie की मुख्य विशेषताएँ:

  1. सक्रिय डेटा समीक्षा: मशीन लर्निंग का उपयोग करके AWS खाते के भीतर विभिन्न क्रियाएँ होने पर डेटा की समीक्षा करने के लिए।

  2. अनॉमली डिटेक्शन: अनियमित गतिविधियों या एक्सेस पैटर्न की पहचान करता है, संभावित डेटा एक्सपोज़र जोखिम को कम करने के लिए अलर्ट जेनरेट करता है।

  3. निरंतर मॉनिटरिंग: अमेज़न S3 में नए डेटा को स्वचालित रूप से मॉनिटर और पहचानता है, मशीन लर्निंग और कृत्रिम बुद्धिमत्ता का उपयोग करके समय के साथ डेटा एक्सेस पैटर्न को अनुकूलित करने के लिए।

  4. NLP के साथ डेटा वर्गीकरण: प्राकृतिक भाषा प्रसंस्करण (NLP) का उपयोग करके विभिन्न डेटा प्रकारों को वर्गीकृत और व्याख्या करने के लिए, प्राथमिकता देने के लिए जोखिम स्कोर निर्धारित करता है।

  5. सुरक्षा मॉनिटरिंग: सुरक्षा-संबंधित डेटा की पहचान करता है, जैसे API कुंजी, गुप्त कुंजी, और व्यक्तिगत जानकारी, डेटा लीक को रोकने में मदद करता है।

अमेज़न Macie एक क्षेत्रीय सेवा है और कार्यक्षमता के लिए 'AWSMacieServiceCustomerSetupRole' IAM भूमिका और सक्षम AWS CloudTrail की आवश्यकता है।

अलर्ट सिस्टम

Macie अलर्ट को पूर्वनिर्धारित श्रेणियों में वर्गीकृत करता है जैसे:

  • अनामित एक्सेस

  • डेटा अनुपालन

  • क्रेडेंशियल लॉस

  • प्राधिकार उन्नति

  • रैंसमवेयर

  • संदिग्ध एक्सेस, आदि।

ये अलर्ट विस्तृत विवरण और परिणाम विभाजन प्रदान करते हैं जिससे प्रभावी प्रतिक्रिया और समाधान हो सके।

डैशबोर्ड विशेषताएँ

डैशबोर्ड डेटा को विभिन्न खंडों में वर्गीकृत करता है, जैसे:

  • S3 ऑब्जेक्ट्स (समय सीमा, ACL, PII द्वारा)

  • उच्च जोखिम CloudTrail घटनाएँ/उपयोगकर्ता

  • गतिविधि स्थान

  • CloudTrail उपयोगकर्ता पहचान प्रकार, और अधिक।

उपयोगकर्ता वर्गीकरण

उपयोगकर्ताओं को उनके API कॉल के जोखिम स्तर के आधार पर टियर में वर्गीकृत किया जाता है:

  • प्लेटिनम: उच्च जोखिम API कॉल, अक्सर व्यवस्थापक विशेषाधिकारों के साथ।

  • गोल्ड: इंफ्रास्ट्रक्चर संबंधित API कॉल।

  • सिल्वर: मध्यम जोखिम API कॉल।

  • ब्रॉन्ज: कम जोखिम API कॉल।

पहचान प्रकार

पहचान प्रकार में शामिल हैं:

  • कंटेंट-टाइप: पाया गया सामग्री प्रकार के आधार पर।

  • फ़ाइल एक्सटेंशन: फ़ाइल एक्सटेंशन के आधार पर।

  • थीम: फ़ाइलों में शब्दों के आधार पर वर्गीकृत।

  • रेजेक्स: विशेष रेजेक्स पैटर्न के आधार पर वर्गीकृत।

इन श्रेणियों में सबसे अधिक जोखिम फ़ाइल के अंतिम जोखिम स्तर को निर्धारित करता है।

अनुसंधान और विश्लेषण

अमेज़न Macie का अनुसंधान कार्य करने देता है जो गहराई से विश्लेषण के लिए सभी Macie डेटा पर कस्टम क्वेरी करने की अनुमति देता है। फ़िल्टर में CloudTrail डेटा, S3 बकेट गुण, और S3 ऑब्जेक्ट्स शामिल हैं। इसके अतिरिक्त, यह अन्य खातों को आमंत्रित करने का समर्थन करता है ताकि सहयोगी डेटा प्रबंधन और सुरक्षा मॉनिटरिंग सुविधा प्रदान कर सके।

गणना

# Get buckets
aws macie2 describe-buckets

# Org config
aws macie2 describe-organization-configuration

# Get admin account (if any)
aws macie2 get-administrator-account
aws macie2 list-organization-admin-accounts # Run from the management account of the org

# Get macie account members (run this form the admin account)
aws macie2 list-members

# Check if automated sensitive data discovey is enabled
aws macie2 get-automated-discovery-configuration

# Get findings
aws macie2 list-findings
aws macie2 get-findings --finding-ids <ids>
aws macie2 list-findings-filters
aws macie2 get -findings-filters --id <id>

# Get allow lists
aws macie2 list-allow-lists
aws macie2 get-allow-list --id <id>

# Get different info
aws macie2 list-classification-jobs
aws macie2 list-classification-scopes
aws macie2 list-custom-data-identifiers

पोस्ट एक्सप्लोइटेशन

एक हमलावर की दृष्टि से, यह सेवा हमलावर का पता लगाने के लिए नहीं बनाई गई है, बल्कि संग्रहित फ़ाइलों में संवेदनशील जानकारी का पता लगाने के लिए। इसलिए, यह सेवा शायद हमलावर को संवेदनशील जानकारी खोजने में मदद कर सकती है। हालांकि, शायद एक हमलावर इसे भंग करने में भी रुचि रख सकता है ताकि पीड़ित को अलर्ट प्राप्त करने से रोक सके और उस जानकारी को आसानी से चुरा सके।

TODO: PRs are welcome!

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated