Ethical Hacking en AWS - [CPNA]
YoutubeTwitterLinkedIn
  • La Biblia del Hacking en AWS
    • ADVERTENCIA
    • AWS Community Builder
    • Conoce a tu academia
    • Conoce a tu instructor
    • Aprende con nuestro curso
    • Aprende con Spartan-CPNA
  • Introduccion al cloud computing
    • ¿Que es Cloud Computing?
    • Amazon Web Services
    • La historia detras de la transicion de On-Premises a la nube
      • Caracteristicas de On-Premises y Transición a la Nube
    • Importancia del cloud computing
    • ¿Vale la pena aprender cloud?
    • Modelos de informática en la nube
    • Infraestructura y Modelos de Despliegue en la Nube
    • Quiero aprender mas sobre la nube de AWS
    • Proveedores Principales de Cloud Computing
      • Amazon Web Services (AWS)
      • Microsoft Azure (Az)
      • Google Cloud Platform (GCP)
      • Comparación entre Proveedores
  • Componentes Clave y Tecnologías en la Nube
    • Introduccion a los componentes principales de la nube
    • Clasificación de los componentes de AWS
    • Virtualización: Conceptos Básicos y su Papel en la Nube
    • Introduccion a la Computación sin Servidor (Serverless)
      • Diferencias entre Monolítica y Serverless
  • Seguridad y Cumplimiento en la Nube
    • Seguridad en la nube
    • Modelo de responsabilidad compartida
    • Mejores Prácticas de Seguridad en la Nube
    • Cumplimiento y Normativas
    • CIS Benchmarks
  • Fundamentos Ofensivos
    • Introduccion al Curso Profesional de Pentesting para Juniors - [CPPJ]
    • ¿Por qué los atacantes van tras la nube?
    • ¿Qué es un Red Team?
      • Assume breach
    • ¿Qué es un Pentesting?
      • Diferencias entre un pentest tradicional y un pentest cloud
    • Instalacion de Kali Linux en local
    • Crea tu cuenta de AWS
    • MITRE
    • Tecnicas de OSINT en AWS
      • Herramientas y Estrategias de OSINT
  • Introduccion a AWS
    • Accediendo a los servicios de AWS
    • ¿Que es AWS CLI?
      • Estructura de comandos en el CLI de AWS
    • El whoami de AWS
    • Almacenamiento de credenciales en archivo plano
      • Prefijo de ID con IAM
    • Incidentes de seguridad relacionados a AWS
    • Limitaciones en un pentest dentro de AWS
  • Introduccion a IAM
    • Tu primer Red Team contra AWS
    • ¿Que es Identity and Access Management o IAM?
    • Politica de IAM
      • La importancia de las politicas de IAM en la seguridad de AWS
      • Politicas predefinidas
    • Usuario de IAM
    • Grupo de IAM
    • Rol de IAM
      • Casos de uso
    • ARN
  • Tecnicas de Enumeracion en IAM
    • ¿Que permisos debo solicitar para realizar las pruebas?
    • Enumeracion Manual con AWSCLI
      • Enumerando usuarios
      • Enumerando grupos
      • Enumerando roles
      • Enumerando politicas
    • Enumeracion automatizada por medio de fuerza bruta
      • Enumerate-IAM.py
      • CLIAM
      • IAMFinder
    • Analisis de vulnerabilidades con herramientas automatizadas
      • Utilizando Prowler
      • Utilizando Cloudsplaining
  • Escalacion de privilegios en IAM
    • ¿Que es la escalacion de privilegios basada en IAM?
    • Metodos para la escalacion de privilegios
    • Permisos de IAM en otros usuarios
      • CreateAccessKey
      • CreateLoginProfile
      • UpdateLoginProfile
      • AddUserToGroup
    • Permisos sobre politicas
      • CreatePolicyVersion
      • SetDefaultPolicyVersion
      • AttachUserPolicy
      • AttachGroupPolicy
      • AttachRolePolicy
      • PutUserPolicy
      • PutGroupPolicy
      • PutRolePolicy
    • La actualización de una AssumeRolePolicy
      • UpdateAssumeRolePolicy
    • Permiso IAM:PassRole*
  • Introduccion a S3
    • ¿Que es Simple Storage Service o S3?
    • Politica de buckets
    • El riesgo de un bucket configurado como publico
    • Enumeracion manual con AWSCLI
    • Identificando vulnerabilidades en S3
    • Backdorizando un Bucket S3 utilizando la politica del Bucket
    • Exfiltracion de datos utilizando la replicacion en S3
  • Introduccion a EC2
    • ¿Que es Elastic Compute Cloud o EC2?
    • Networking en EC2
    • Fundamentos ofensivos para el servicio de IMDSv1
      • ¿Porque utilizar IMDSv2?
    • Ejecuccion de comandos en EC2 utilizando User Data
    • Recuperacion de la contraseña de un EC2
    • AWS Security Token
  • Introduccion a VPC
    • ¿Que es Virtual Private Cloud o VPC?
    • Grupos de seguridad VS lista de control de acceso
    • Pivoting en AWS VPC
    • Realizando Pivoting sobre un EC2
  • Tecnicas ofensivas contra EC2
    • Enumeracion manual con AWSCLI
    • Vectores de escalacion de privilegios
      • CreateEC2WithExistingIP
      • PassExistingRoleToNewGlueDevEndpoint
      • Resolviendo iam_privesc_by_rollback de CloudGoat
    • Abusando del servicio de metadatos IMDSv1 por medio de un SSRF
    • Caso de estudio - Capital One
    • Despliegue de Kali Linux en AWS para operaciones ofensivas
      • Bypass Rate Limit con IP Rotator de BurpSuite
    • Exfiltracion de datos utilizando un Snapshots de EBS
    • Exfiltracion de datos utilizando un Snapshots de una AMI
  • Introduccion a Lambda
    • ¿Que es un Lambda?
    • Desarrollo Serverless con Lambda
    • Arquitectura Monolítica vs Arquitectura Serverless
    • Damn Vulnerable Serverless Application
  • Tecnicas ofensivas contra Lambda
    • Enumeracion manual con AWSCLI
    • Remote Code Execution en Lambda
    • Vectores de escalacion de privilegios
      • PassExistingRoleToNewLambdaThenInvoke
      • PassRoleToNewLambdaThenTriggerWithNewDynamo
      • EditExistingLambdaFunctionWithRole
    • Resolviendo lambda_privesc de CloudGoat
    • Secuestro de Credenciales IAM y Datos de Eventos en AWS Lambda
  • Introduccion a API Gateway
    • ¿Que es API Gateway?
    • Vulnerabilidades Potenciales en API Gateway
    • Enumeracion manual con AWSCLI
    • Divulgacion de informacion sensible por medio de un mal manejo de errores
  • Introduccion a Cognito
    • ¿Que es Cognito?
    • Enumeracion manual con AWSCLI
    • Fundamentos de Lambda Autorizadora
    • Falta de Verificación de la Firma del JWT
    • Vulnerable Cognito
    • Tecnicas y tacticas ofensivas en Cognito
      • cognito-identity:SetIdentityPoolRoles + iam:PassRole
      • cognito-identity:update-identity-pool
      • cognito-idp:AdminAddUserToGroup
      • [cognito-idp:CreateGroup + cognito-idp:UpdateGroup], iam:PassRole
      • cognito-idp:AdminConfirmSignUp
      • cognito-idp:AdminCreateUser
      • cognito-idp:AdminEnableUser
      • cognito-idp:AdminSetUserPassword
      • AdminSetUserSettings | SetUserMFAPreference | SetUserPoolMfaConfig | UpdateUserPool
      • cognito-idp:AdminUpdateUserAttributes
      • cognito-idp:CreateUserPoolClient | cognito-idp:UpdateUserPoolClient
      • cognito-idp:CreateUserImportJob | cognito-idp:StartUserImportJob
      • cognito-idp:CreateIdentityProvider | cognito-idp:UpdateIdentityProvider
  • Introduccion a Lightsail
    • ¿Que es Lightsail?
    • Vulnerabilidades Potenciales en Lightsail
    • Wordpress Vulnerable
  • Introduccion a DynamoDB
    • ¿Que es DynamoDB?
    • Enumeracion manual con AWSCLI
    • Vulnerabilidades Potenciales en DynamoDB
  • Introduccion a RDS
    • ¿Que es RDS?
    • Vulnerabilidades Potenciales en RDS
    • Cambiando contraseña para un RDS
    • Remote Code Execution sobre un EC2 para comprometer una BD alojada en RDS
    • Exfiltracion de un RDS por medio de un snapshot
  • Introduccion a ECS - EKS - ECR
    • Introducción a los Contenedores y la Orquestación
    • ¿Que es ECS, EKS, ECR?
    • Vulnerabilidades Potenciales en ECS
    • Cluster Hijacking
    • Cloud Container Attack Tool - (CCAT)
    • Enumeracion manual con AWSCLI
  • Tecnicas ofensivas contra arquitectos de AWS
    • AWS SSO Phishing
    • Phishing sobre Login de AWS con Bypass de MFA
    • Gaining AWS Console Access via API Keys - aws_consoler
    • Leaked Credentials
    • Using Modern Malware
  • Introduccion a Secrets Manager
    • ¿Que es AWS Secrets Manager?
    • Enumeración manual de aws secrets manager
  • Movimiento lateral Cloud to Cloud
    • Fundamentos del movimiento lateral en Cloud
    • Técnica 1: Creación de Snapshot de EBS
    • Técnica 2: EC2 Instance Connect
    • Técnica 3: Serial Console Access
    • Technique 4: AWS: Systems Manager
  • Pivoting en AWS Organizations
    • Las cuentas de AWS como límite de seguridad
    • AWS Organizations
    • Abusando de las relaciones de confianza al crear un cuenta (OrganizationAccountAccessRole)
    • Trusted Access and Delegated Administration
    • Realizando un pivoting habilitando IAM Access Analyzer por medio de Trusted Access
  • Material Extra
    • Laboratorios desplegables para practicar hacking en AWS
    • Explotacion de CVEs en la nube - (Log4Shell)
    • PassExistingRoleToCloudFormation
    • PassExistingRoleToNewDataPipeline
    • Utilizando Cartography
    • Utilizando PACU
  • Fundamentos del Blue Team en AWS
    • Introducción a Blue Team en AWS
    • Amazon Cloudtrail
      • Apagando esta defensa
    • Amazon CloudWatch
    • Amazon GuardDuty
      • Apagando esta defensa
    • Amazon Detective
    • Amazon Security Hub
      • ¿Como se habilita?
    • Amazon Inspector
    • Amazon WAF
  • Muchas gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • ¿Qué pasaría si un ciberdelincuente logra llegar a ser "administrador" en una cuenta de aws?
  • ¿Por qué es importante realizar Red Team sobre AWS?
  • Noticias reales sobre ataques a cloud:

¿Te fue útil?

  1. Fundamentos Ofensivos

¿Por qué los atacantes van tras la nube?

Los atacantes se enfocan en la nube debido a su creciente uso por empresas y organizaciones, lo que la convierte en un blanco atractivo. La nube alberga una gran cantidad de datos sensibles y recursos críticos para el negocio, lo que la hace un objetivo valioso para los ciberdelincuentes. Además, a medida que más empresas adoptan entornos de nube, aumenta la superficie de ataque y, en algunos casos, se presentan vulnerabilidades debido a configuraciones incorrectas o falta de medidas de seguridad adecuadas.

¿Qué pasaría si un ciberdelincuente logra llegar a ser "administrador" en una cuenta de aws?

Si un ciberdelincuente logra obtener privilegios de administrador en una cuenta de AWS, las consecuencias podrían ser extremadamente graves y variadas, dependiendo de los recursos y la información almacenados y gestionados en esa cuenta. Aquí detallo algunos de los posibles impactos y riesgos:

  1. Acceso Completo a los Recursos de AWS: El delincuente tendría acceso a todos los recursos en la nube de la cuenta comprometida, incluyendo servidores (instancias EC2), bases de datos, almacenamiento (S3), funciones Lambda y otros servicios gestionados por AWS.

  2. Exfiltración de Datos Sensibles: Podría acceder y extraer datos sensibles o confidenciales almacenados en la nube, incluyendo información personal de clientes, datos financieros, propiedad intelectual, etc.

  3. Manipulación o Destrucción de Datos y Recursos: Tendría la capacidad de modificar o eliminar datos críticos, lo que podría resultar en la pérdida de información importante o incluso en la interrupción del negocio.

  4. Lanzamiento de Ataques Internos: Podría utilizar los recursos de la cuenta para lanzar ataques contra otros sistemas internos o externos, lo que incluye la creación de instancias EC2 para ataques de red, el uso de servicios de AWS para alojar malware, etc.

  5. Ransomware y Sabotaje: Podría cifrar datos y sistemas críticos, exigiendo un rescate para su liberación, o simplemente sabotear la infraestructura de TI de la organización.

  6. Creación de Backdoors y Persistencia: Podría establecer backdoors para mantener el acceso a la cuenta incluso después de que la intrusión inicial haya sido detectada y aparentemente resuelta.

  7. Costos Financieros: Podría incurrir en costos significativos mediante el uso excesivo de recursos de AWS, como el lanzamiento de grandes cantidades de instancias EC2 o el uso intensivo de servicios de ancho de banda.

  8. Reputación y Cumplimiento Normativo: La brecha de seguridad podría tener serias implicaciones para la reputación de la organización y podría resultar en violaciones de normativas de privacidad y protección de datos como GDPR o HIPAA, llevando a multas y litigios.

  9. Acceso a Otros Sistemas: Si AWS se utiliza para la gestión de identidades o como parte de un sistema de inicio de sesión único (SSO), el atacante podría potencialmente acceder a otros sistemas y servicios vinculados.

¿Por qué es importante realizar Red Team sobre AWS?

Realizar Red Team sobre AWS y otros entornos de nube es importante por varias razones. Primero, ayuda a identificar y mitigar vulnerabilidades antes de que los atacantes las exploten. El Red Team simula ataques reales, lo que permite a las organizaciones entender mejor sus debilidades y cómo los atacantes podrían acceder a sus sistemas. Además, este tipo de pruebas fortalece la postura de seguridad de una organización y mejora su capacidad para responder a incidentes reales.

Noticias reales sobre ataques a cloud:

En cuanto a noticias recientes sobre ataques a empresas relacionadas con la nube, se ha informado que los ataques dirigidos a la nube han aumentado significativamente. Según un informe de CrowdStrike, los ataques a la nube crecieron un 95% durante 2022, con la aparición de 33 nuevos grupos delictivos y una reducción en el tiempo promedio que un actor malicioso necesita para acceder a un sistema. Además, se ha observado un cambio en los métodos de ataque, con un aumento de las intrusiones interactivas y el aprovechamiento de vulnerabilidades ya conocidas, como 'Log4Shell', 'ProxyNotShell' y 'Follina'.

Otro informe realizado por Sophos revela que el 57% de las empresas en España han sufrido incidentes de seguridad en la nube pública en los últimos 12 meses, incluyendo ataques de ransomware, malwares y ataques que comprometen cuentas. A nivel global, la cifra de empresas afectadas por incidentes de seguridad en la nube pública es del 70%​.

Un análisis de ITware Latam destaca que el número de ataques a redes basadas en la nube aumentó un 48% en 2022 en comparación con 2021. Se señala que Asia experimentó el mayor aumento en ataques, seguida de Europa y Norteamérica. Además, se resalta la importancia de adoptar medidas de seguridad robustas en la nube, incluyendo la gestión de vulnerabilidades y la protección de datos.

AnteriorIntroduccion al Curso Profesional de Pentesting para Juniors - [CPPJ]Siguiente¿Qué es un Red Team?

Última actualización hace 1 año

¿Te fue útil?

Incidentes de seguridad relacionados a AWS
Page cover image