Az - Local Cloud Credentials

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Uhifadhi wa Vitambulisho vya Kienyeji na Mambo ya Kuzingatia kuhusu Usalama

Azure CLI (Interface ya Mstari wa Amri)

Vitambulisho na data nyeti hifadhiwa kienyeji na Azure CLI, ikileta wasiwasi wa usalama:

  1. Vitambulisho vya Kufikia: Huhifadhiwa wazi katika accessTokens.json iliyoko katika C:\Users\<username>\.Azure.

  2. Maelezo ya Usajili: azureProfile.json, katika saraka ile ile, inashikilia maelezo ya usajili.

  3. Faili za Kumbukumbu: Saraka ya ErrorRecords ndani ya .azure inaweza kuwa na kumbukumbu zenye vitambulisho vilivyojificha, kama vile:

  • Amri zilizotekelezwa zenye vitambulisho vilivyowekwa.

  • URL zilizotembelewa kwa kutumia vitambulisho, zinaweza kufichua habari nyeti.

Azure PowerShell

Azure PowerShell pia huhifadhi vitambulisho na data nyeti, ambazo zinaweza kupatikana kienyeji:

  1. Vitambulisho vya Kufikia: TokenCache.dat, iliyoko katika C:\Users\<username>\.Azure, huhifadhi vitambulisho vya kufikia wazi.

  2. Siri za Mada ya Huduma: Hizi huhifadhiwa bila kufichwa katika AzureRmContext.json.

  3. Kipengele cha Kuhifadhi Vitambulisho: Watumiaji wana uwezo wa kudumu vitambulisho kwa kutumia amri ya Save-AzContext, ambayo inapaswa kutumiwa kwa uangalifu ili kuzuia ufikiaji usioidhinishwa.

Zana za Kiotomatiki za Kuzipata

Mapendekezo ya Usalama

Kwa kuzingatia uhifadhi wa data nyeti kwa wazi, ni muhimu kuhakikisha faili na saraka hizi zinakingwa kwa:

  • Kupunguza haki za ufikiaji kwa faili hizi.

  • Kufuatilia na kukagua mara kwa mara saraka hizi kwa ufikiaji usiohalali au mabadiliko yasiyotarajiwa.

  • Kutumia encryption kwa faili nyeti pale inapowezekana.

  • Kuwaelimisha watumiaji kuhusu hatari na mazoea bora ya kushughulikia habari nyeti kama hizo.

Last updated