# Pivoting en AWS VPC

Las técnicas como el pivoting y el movimiento lateral son relevantes y posibles dentro de entornos de nube, incluido Amazon Virtual Private Cloud (VPC) en AWS. Estas técnicas son métodos comunes utilizados por los atacantes después de obtener acceso inicial a un sistema o red para explorar y expandir su presencia dentro de la infraestructura comprometida, buscando acceso a recursos adicionales, datos sensibles o elevación de privilegios.

## <mark style="color:orange;">Pivoting en AWS VPC</mark>

El pivoting se refiere al uso de una instancia (o recurso) comprometida como punto de apoyo para explorar y atacar otros sistemas dentro de la red. En el contexto de AWS VPC, un atacante podría utilizar una instancia EC2 comprometida para lanzar ataques o exploraciones contra otras instancias dentro de la misma VPC, subredes conectadas o incluso recursos en VPCs peered.

## <mark style="color:orange;">Movimiento Lateral en AWS VPC</mark>

El movimiento lateral implica el desplazamiento de un atacante de un recurso comprometido a otros dentro de la misma red, buscando expandir su control o acceder a información específica. En AWS, esto podría significar el acceso no autorizado a otras instancias EC2, bases de datos RDS, sistemas de archivos EFS, o servicios Lambda dentro de la misma VPC, aprovechando las configuraciones de seguridad laxas, credenciales robadas o permisos excesivos.

## <mark style="color:orange;">Factores que Facilitan el Pivoting y Movimiento Lateral</mark>

* <mark style="color:orange;">**Permisos IAM Excesivos**</mark><mark style="color:orange;">:</mark> Permisos amplios en políticas IAM pueden permitir a un atacante realizar acciones no autorizadas, como iniciar o detener instancias, acceder a servicios de almacenamiento o modificar reglas de seguridad.
* <mark style="color:orange;">**Configuraciones de Seguridad Laxas**</mark><mark style="color:orange;">:</mark> Grupos de seguridad y NACLs mal configurados pueden no restringir adecuadamente el tráfico entre recursos dentro de una VPC, permitiendo a los atacantes comunicarse con otras instancias o servicios.
* <mark style="color:orange;">**Uso de Credenciales Compartidas o Débiles**</mark><mark style="color:orange;">:</mark> Credenciales compartidas entre instancias o servicios pueden ser explotadas para ganar acceso a recursos adicionales una vez que un atacante las haya comprometido.
* <mark style="color:orange;">**Falta de Segmentación de Red**</mark><mark style="color:orange;">:</mark> Una VPC sin una adecuada segmentación de red (subredes) y zonificación de seguridad facilita a los atacantes moverse lateralmente dentro de la red.
