今天去參加了 ISDA 的 AWS 雲端資安推廣活動,自從 ISDA 的駭客入門(一) 開始小弟就持續的參與,對於台灣資安這一塊小弟只能以行動支持。
這次活動大綱是:
- Cloud service SaaS/PaaS/IaaS 的區別
- 軟體即服務 SaaS (Software as a Service):應用在雲端的軟體,如 Gmail、Youtube、Facebook 等線上應用軟體,也已有企業將 ERP、CRM 等服務應用上 Cloud service。
- 平台即服務 Paas (Platform as a Service):在 Cloud service 提供平台讓管理者可以建置自己的服務,節省成本、維護建置、管理等,如 Amazon AWS Webservice、Microsoft Azure Webservice、Google App Engine 等耳熟能詳的平台解決方案,你只需要開發程式碼,Paas 即提供你所需要的 service
- 基礎設施即服務 Iaas (Infrastructure as a Service):這類型就等於是把管理主機直接移上雲端,甚至是機房架構,讓你不再需要維護機房設備,在 Cloud service 就提供了你整套的機房設置,包含 WAF、VPC、CDN 等環境建置。
- AWS 的 VPC(Virtual Private Cloud)、EC2(Elastic Compute Cloud)的建置
我覺得重點在於教導你如何使用 VPC 將企業機房導入 Cloud service,VPC 提供 policy zone 讓你規劃 DMZ、LAN 等區域,甚至你還可以使用 site to site VPN 的方式將企業內網和 Cloud service zone 建立內網,這是一些許多企業慢慢將內部重要服務導入 Cloud service 的第一步,當然 site to site VPN 中間的資料傳輸與加密避免外洩資訊是必須要研究與探討的。
- Workshops Wargame 小遊戲:蒐集資訊(scanner port)、尋找漏洞(shellshock)、如何繞過安全性低的弱點(upload type name)
其中 shellshock (CVE-2014-6271) 的滲透測試小遊戲,在這篇小小的心得分享
主辦單位提供了一台標靶機,在從網站提示了 Ubuntu 14.04 的版本資訊
其在 Ubuntu 14.04 的時候在資訊界發生了一件重大的資安漏洞事件 shellshock,大部分的 Linux 系統都中標了,滲透目的是在 /tmp 下產生一個 file 以表示入侵成功。
小弟分享兩種不採用 tools 的方式滲透測試,你只要任何可以修改User-Agent 的方式就可以滲透成功
curl 使用 -H 參數加入 User-Agent
$ curl -H "User-Agent: () { :; }; /bin/touch /tmp/shellshock" http://example.com/
Safari 使用開發者的”使用者代理程式”去修改 User-Agent
加入我們要用來滲透的 User-Agent
在標靶機上看到 /tmp/ 底下產生檔案就代表 shellshock 滲透成功,當然有了 shell 權限之後能做的事情就更多了。
參考資料:
Inside Shellshock: How hackers are using it to exploit systems