Penetrasyon test cihazı, AWS tabanlı otomatik kırma teçhizatı geliştirir


Araştırma için özel bir kırma teçhizatı oluşturmak pahalı olabilir, bu nedenle penetrasyon test uzmanı Max Ahartz AWS’de bir tane kurdu. Bu Help Net Security röportajında, bizi süreçten geçiriyor ve yaratılışının ayrıntılarını açıklıyor.

otomatik kırma teçhizatı

Sizi bu projeyi üstlenmeye motive eden şey neydi ve otomatik parçalama teçhizatını yaratırken hedefleriniz nelerdi?

Bu projeye ikili bir motivasyonla başladım: Otomasyona olan ilgim ve yakın zamanda Rhino Security’nin Cloudgoat projesi aracılığıyla AWS Cloud Penetration testini keşfetmem. Bu tutkuları birleştirerek, hash kırmanın daha derinlerine inmek için otomatik bir kırma teçhizatı yaratmayı hedefledim.

Böyle bir proje üzerinde çalışırken hangi potansiyel etik hususlar ortaya çıkıyor? Geliştirdiğiniz teknolojinin sorumlu kullanımına nasıl yaklaşıyorsunuz?

Bu proje için kullandığım araçlar güvenlik camiasında on yılı aşkın bir süredir yerleşmiş olsa da, etik hususları ele almak çok önemlidir. Sorumlu kullanımın her şeyden önemli olduğunu söyleyebilirim. Teçhizatın yalnızca araştırma amaçlı olduğunu vurgulayan bir sorumluluk reddi beyanı ekledim. Kullanıcılar, kullanılan hash’lerin kendilerinin veya kendilerinin oluşturduklarından emin olmalıdır.

Ek olarak, şifre güvenlik politikalarını test etmek için müşterilerle çalışırken, yasal ve etik yükümlülüklere uymak için açık izin almak çok önemlidir.

Donanımın kendi kendini oluşturmasını, sonuçları indirmesini ve maliyetleri düşük tutmak için sonlandırılmasını sağlamak için otomasyon sürecine nasıl yaklaştınız?

Otomasyon süreci, ayrıntılara titiz bir dikkat gösterilmesini gerektiriyordu. Başlangıçta, Google ve GitHub gibi platformlardaki mevcut çözümleri araştırdım, ancak bunların modası geçmiş veya eksik olduğu ortaya çıktı. Bu nedenle, kapsamlı araştırmalar yürüterek ve deneme yanılma yöntemini kullanarak AWS belgelerini derinlemesine inceledim. Hata kodları, süreç boyunca değerli müttefikler haline geldi. Otomasyon süreci tamamen OpenGPT’ye devredilemese de hata ayıklamada ve belirli işlevleri optimize etmek için yeni fikirlere ilham vermede yardımcı bir rol oynadı.

Parçalama donanımını otomatikleştirmek ve hızlı dağıtım sağlamak için kullandığınız araçlar ve teknolojiler hakkında ayrıntılı bilgi verebilir misiniz?

Otomatik kırma donanımının çekirdeği, ayarları bir yapılandırma dosyasından yükleyen bir bash betiğidir. SSH aracılığıyla aws-cli aracından yararlanan donanım, uzaktan bir Ubuntu sunucusu oluşturur, CUDA sürücülerini ve Hashcat’i yükler ve AWS’nin bulut ağındaki bir S3 kovasından 66 milyon kelimelik bir Seclist parola sözlüğünü hızla indirerek olağanüstü aktarım hızlarından yararlanır.

Tamamlandığında, Hashcat’in sonuçları yerel makineye indirilir ve örnek sonlandırılır. Dikkate değer bir şekilde, bir sha512crypt hash’i için gidiş-dönüş süresi sürekli olarak 8 dakikanın altındaydı ve bu da, başlatmadan tamamlamaya kadar olan sürecin verimliliğini gözler önüne seriyor.

Yapılandırdığım belirli EC2 Spot Bulut Sunucusu saat başına yalnızca 0,52 ABD dolarına mal olduğu için, bu en son teknolojinin satın alınabilirliği gerçekten dikkate değer.

otomatik kırma teçhizatı

Teçhizatı kurarken ve otomatikleştirirken ne gibi zorluklarla karşılaştınız ve bunların üstesinden nasıl geldiniz?

Teçhizatı inşa etme ve otomatikleştirme yolculuğu zorluklarla dolu değildi. Önemli engeller arasında, örneğin gereksiz gecikmeleri önlemek ve ilk kez bağlantı istemlerinin üstesinden gelmek için SSH aracılığıyla bağlantı gibi zamanlamayı hassaslaştırmak vardı. Ek olarak, her kullanıcı istemi için “Enter” tuşunu otomatikleştirirken, AWS yapılandırma ayarlarını SSH aracılığıyla uzak sunucuya uzaktan yüklemek için doğru sözdizimini elde etmek dikkat gerektiriyordu.

Ayrıca, yazılım güncellemelerinin, sürücülerin ve Hashcat’in uygun yükleme sırasını düzenlemek, Ubuntu’nun packagekit.service arka plan programının, hizmetin yeniden başlatılması için kullanıcı istemlerini tetiklemesini önlemek için çok önemliydi. Son olarak, projenin son aşamalarında gecikmeli bir arka uç sunucusuyla karşılaşmak, yaklaşık 75 dakikalık uzun indirme sürelerini atlamak için alternatif yollar bulmayı gerektirdi. Gayretli Google araması ve becerikliliği nihayetinde günü kurtardı.

AWS ve güvenlik katmanları ile ilgili öğrenme sürecinize ilişkin görüşlerinizi paylaşabilir misiniz? Her şeyin etkin bir şekilde çalışmasını sağlamak için hangi izinleri almanız gerekiyordu?

AWS’ye ve güvenlik katmanlarına yaptığım yolculuk, yetkilendirmenin en küçük ayrıntılara kadar uzandığı sıfır güven ortamını ortaya çıkardı. Benzer şekilde, bir kişinin mutfağı bu modeli takip ederse, sadece girmek için değil, tost makinesi ve spatulaya kadar her aletin kullanımı için izin alınması gerekirdi.

Başlangıçta, bir AWS Web Services hesabının Kök olarak ayarlanması gerekliydi, ardından artırılmış güvenlik için hesaba yalnızca bir IAM hesabı aracılığıyla erişildi. AWS, güvenli depolama ve alma için erişim ve gizli anahtarlar, bir bölge ve bir PEM dosyası sağladı. Ek olarak, bir güvenlik grubu kimliğinin ayarlanması, yalnızca temel bağlantı noktalarına erişimi daha da kısıtlayarak, gelen ve giden kurallarının belirtilmesini sağladı.

Son olarak, onaylanması genellikle 24 saat süren bir Kota artışı talep etmek, EC2 bulut sunucularının g ailesinde en az 4 vCPU edinmek için hayati önem taşıyordu ve Nvidia’nın Tesla T4 GPU’sunun kullanılmasını sağlıyordu.

Parçalama teçhizatıyla ilgili planlarınız neler?

Yaklaşan Capture The Flag (CTF) etkinlikleri ve yeteneklerini gerektirebilecek penetrasyon testi görevleri için kırma donanımını hazır tutmayı düşünüyorum. Hızını ve performansını artırmaya çalıştığım için sürekli iyileştirme ve optimizasyon planın bir parçası. AWS’nin Süper Hızlı Çoklu GPU tekliflerine erişim fırsatlarını keşfetmek, temel bir hedefi temsil ediyor, ancak erişim konusundaki katı politikaları şimdiye kadar beni tek GPU’lu makinelerle sınırladı.

Ek olarak, teçhizatı, kapsamlı bir nasıl yapılır kılavuzu ve beraberindeki komut dosyalarıyla birlikte indirilebilir bir kit olarak kullanıma sunuyorum. Bu girişimden elde edilen gelir, değerli bir amaca katkıda bulunmak üzere St. Jude Çocuklar için Kanser Araştırması’na bağışlanacak. Daha fazla ayrıntı için lütfen bu bağlantıyı ziyaret edin.



Source link