Les infrastructures AWS intègrent souvent un périmètre exposé sur Internet. Au moyen de la compromission de ces actifs publiquement accessibles, nous allons conduire des attaques qui nous permettront de nous introduire dans un environnement AWS.
Tout au long de ces prochaines pages, nous allons mettre en œuvre les principales attaques pouvant être menées contre les services AWS les plus exposés, en nous attachant, dans une logique pédagogique, à expliquer les mécanismes impliqués et à conduire ces attaques en excluant tout recours aux outils publics disponibles, sans s’interdire pour cela d’en citer quelques-uns.
1. Le grand classique : les buckets S3
Amazon S3, l’offre de stockage d’objets d’AWS, est la principale source de fuite de données dans les environnements AWS. Une instance de stockage est appelée « bucket », et son accès est réglementé par un ensemble d’autorisations.
Certains buckets sont légitimement accessibles publiquement, d’autres le sont du fait d’erreurs de configuration dans les politiques de sécurité.
Nous allons voir comment identifier et exploiter les principaux défauts d’autorisation permettant de lire ou modifier le contenu d’un bucket.
1.1...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première