Cloud Security Audit - A Command Line Security Audit Tool For Amazon Web Services - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Cloud Security Audit - A Command Line Security Audit Tool For Amazon Web Services


Uma ferramenta de auditoria de segurança de linha de comando para o Amazon Web Services.

Sobre o
Cloud Security Audit é uma ferramenta de linha de comando que procura vulnerabilidades em sua conta da AWS. De maneira fácil, você poderá identificar partes não seguras de sua infraestrutura e preparar sua conta da AWS para auditoria de segurança.



Instalação
Atualmente, o Cloud Security Audit não suporta nenhum gerenciador de pacotes, mas o trabalho está em andamento. 

Construindo a partir de fontes
Primeiro de tudo você precisa baixar o Cloud Security Audit para o seu espaço de trabalho GO:
$GOPATH $ go get github.com/Appliscale/cloud-security-audit
$GOPATH $ cd cloud-security-audit
Em seguida, construa e instale a configuração para o aplicativo dentro do diretório cloud-security-audit, executando:
cloud-security-audit $ make all



Sessão de Inicialização de Uso
Se você estiver usando o MFA, precisará informar ao Cloud Security Audit para autenticá-lo antes de tentar se conectar usando o sinalizador--mfaExemplo:
$ cloud-security-audit --service s3 --mfa --mfa-duration 3600

EC2 Scan 

Como usar
Para executar a auditoria em todas as instâncias do EC2, digite:
$ cloud-security-audit --service ec2
Você pode restringir a auditoria a uma região usando o sinalizador -rou --regionO Cloud Security Audit também oferece suporte aos perfis da AWS - para especificar o perfil, use o sinalizador -pou --profile

Exemplo de saída
+---------------+---------------------+--------------------------------+-----------------------------------+----------+
| AVAILABILITY  |         EC2         |            VOLUMES             |             SECURITY              |          |
|               |                     |                                |                                   | EC2 TAGS |
|     ZONE      |                     |     (NONE) - NOT ENCRYPTED     |              GROUPS               |          |
|               |                     |                                |                                   |          |
|               |                     |    (DKMS) - ENCRYPTED WITH     |    (INCOMING CIDR = 0.0.0.0/0)    |          |
|               |                     |         DEFAULT KMSKEY         |                                   |          |
|               |                     |                                |       ID : PROTOCOL : PORT        |          |
+---------------+---------------------+--------------------------------+-----------------------------------+----------+
| eu-central-1a | i-0fa345j6756nb3v23 | vol-0a81288qjd188424d[DKMS]    | sg-aaaaaaaa : tcp : 22            | App:some |
|               |                     | vol-0c2834re8dfsd8sdf[NONE]    | sg-aaaaaaaa : tcp : 22            | Key:Val  |
+---------------+---------------------+--------------------------------+-----------------------------------+----------+

Como ler isso
  1. Primeira coluna AVAILABILITY ZONEcontém informações onde a instância é colocada
  2. A segunda coluna EC2contém o ID da instância.
  3. A terceira coluna Volumescontém IDs de volumes anexados (discos virtuais) a determinados EC2. Sufixos significado:
    • [NONE] - Volume não criptografado.
    • [DKMS]- Volume criptografado usando a chave KMS padrão do AWS. Mais sobre o KMS você pode encontrar aqui
  4. Quarta coluna Security Groupscontém IDs de grupos de segurança que possuem permissões muito abertas. Por exemplo, o bloco CIDR é igual a 0.0.0.0/0(aberto para todo o mundo).
  5. A quinta coluna EC2 TAGScontém tags de uma determinada instância do EC2 para ajudá-lo a identificar a finalidade dessa instância.

Documentos
Você pode encontrar mais informações sobre criptografia na seguinte documentação:
  1. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSEncryption.html

S3 Scan 

Como usar
Para executar a auditoria em todos os buckets do S3, digite:
$ cloud-security-audit --service s3
O Cloud Security Audit suporta perfis da AWS - para especificar o perfil, use o sinalizador -pou --profile

Exemplo de saída
+------------------------------+---------+---------+-------------+------------+
|          BUCKET NAME         | DEFAULT | LOGGING |     ACL     |  POLICY    |
|                              |         |         |             |            |
|                              |   SSE   | ENABLED |  IS PUBLIC  | IS PUBLIC  |
|                              |         |         |             |            |
|                              |         |         |  R - READ   |  R - READ  |
|                              |         |         |             |            |
|                              |         |         |  W - WRITE  | W - WRITE  |
|                              |         |         |             |            |
|                              |         |         | D - DELETE  | D - DELETE |
+------------------------------+---------+---------+-------------+------------+
| bucket1                      | NONE    | true    | false       | false      |
+------------------------------+---------+---------+-------------+------------+
| bucket2                      | DKMS    | false   | false       | true [R]   |
+------------------------------+---------+---------+-------------+------------+
| bucket3                      | AES256  | false   | true [RWD]  | false      |
+--------------------------- --+---------+---------+-------------+------------+

Como ler isso
  1. A primeira coluna BUCKET NAMEcontém nomes dos buckets s3.
  2. A segunda coluna DEFAULT SSEfornece informações sobre qual tipo padrão de criptografia do lado do servidor foi usada no seu intervalo do S3:
  • NONE - SSE padrão não ativado.
  • DKMS - SSE padrão ativado, chave AWS KMS usada para criptografar dados.
  • AES256- SSE padrão ativado, AES256 .
  1. A terceira coluna LOGGING ENABLEDcontém informações se o log de acesso do servidor foi ativado para um determinado bucket do S3. Isso fornece registros detalhados para as solicitações feitas em um bucket S3. Mais informações sobre o log de acesso ao servidor podem ser encontradas aqui
  2. A quarta coluna ACL IS PUBLICfornece informações se a ACL (Lista de Controle de Acesso) contiver permissões, o que tornará o bloco público (permitir leitura / gravação para qualquer pessoa). Mais informações sobre as ACLs aqui
  3. A quinta coluna POLICY IS PUBLICcontém informações se a política do bucket permitir qualquer ação (leitura / gravação) para um usuário anônimo. Mais sobre as políticas de balde aqui R, W e letras D descrever que tipo de ação está disponível para todos.

Documentos
Você pode encontrar mais informações sobre como proteger seus S3s nas seguintes documentações:
  1. https://docs.aws.amazon.com/AmazonS3/latest/dev/serv-side-encryption.html
  2. https://docs.aws.amazon.com/AmazonS3/latest/dev/ServerLogs.html
  3. https://docs.aws.amazon.com/AmazonS3/latest/user-guide/server-access-logging.html

Licença
Apache License 2.0 

Mantenedores



Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search