mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 11:26:11 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-services/aws-cognito-
This commit is contained in:
Binary file not shown.
|
Before Width: | Height: | Size: 1.1 MiB After Width: | Height: | Size: 3.5 MiB |
@@ -4,13 +4,13 @@
|
||||
|
||||
## Basic Information
|
||||
|
||||
Οι πισίνες ταυτοτήτων παίζουν κρίσιμο ρόλο επιτρέποντας στους χρήστες σας να **αποκτούν προσωρινές πιστοποιήσεις**. Αυτές οι πιστοποιήσεις είναι απαραίτητες για την πρόσβαση σε διάφορες υπηρεσίες AWS, συμπεριλαμβανομένων αλλά όχι περιορισμένων σε Amazon S3 και DynamoDB. Μια αξιοσημείωτη δυνατότητα των πισινών ταυτοτήτων είναι η υποστήριξή τους για ανώνυμους επισκέπτες καθώς και μια σειρά παρόχων ταυτοτήτων για την αυθεντικοποίηση χρηστών. Οι υποστηριζόμενοι πάροχοι ταυτοτήτων περιλαμβάνουν:
|
||||
Οι πισίνες ταυτοτήτων παίζουν κρίσιμο ρόλο επιτρέποντας στους χρήστες σας να **αποκτούν προσωρινές πιστοποιήσεις**. Αυτές οι πιστοποιήσεις είναι απαραίτητες για την πρόσβαση σε διάφορες υπηρεσίες AWS, συμπεριλαμβανομένων αλλά όχι περιορισμένων σε Amazon S3 και DynamoDB. Ένα αξιοσημείωτο χαρακτηριστικό των πισινών ταυτοτήτων είναι η υποστήριξή τους για ανώνυμους επισκέπτες καθώς και για μια σειρά παρόχων ταυτοτήτων για την αυθεντικοποίηση χρηστών. Οι υποστηριζόμενοι πάροχοι ταυτοτήτων περιλαμβάνουν:
|
||||
|
||||
- Amazon Cognito user pools
|
||||
- Επιλογές κοινωνικής σύνδεσης όπως Facebook, Google, Login with Amazon, και Sign in with Apple
|
||||
- Πάροχοι συμβατοί με OpenID Connect (OIDC)
|
||||
- SAML (Security Assertion Markup Language) πάροχοι ταυτοτήτων
|
||||
- Ταυτοποιήσεις που πιστοποιούνται από προγραμματιστές
|
||||
- Αναγνωρίσεις που πιστοποιούνται από προγραμματιστές
|
||||
```python
|
||||
# Sample code to demonstrate how to integrate an identity provider with an identity pool can be structured as follows:
|
||||
import boto3
|
||||
@@ -35,21 +35,21 @@ print(response)
|
||||
```
|
||||
### Cognito Sync
|
||||
|
||||
Για να δημιουργήσετε συνεδρίες Identity Pool, πρέπει πρώτα να **δημιουργήσετε μια Identity ID**. Αυτή η Identity ID είναι η **ταυτοποίηση της συνεδρίας αυτού του χρήστη**. Αυτές οι ταυτοποιήσεις μπορούν να έχουν έως και 20 σύνολα δεδομένων που μπορούν να αποθηκεύσουν έως 1MB ζευγών κλειδιού-τιμής.
|
||||
Για να δημιουργήσετε συνεδρίες Identity Pool, πρέπει πρώτα να **δημιουργήσετε ένα Identity ID**. Αυτό το Identity ID είναι η **ταυτοποίηση της συνεδρίας αυτού του χρήστη**. Αυτές οι ταυτοποιήσεις μπορούν να έχουν έως και 20 σύνολα δεδομένων που μπορούν να αποθηκεύσουν έως 1MB ζευγών κλειδιού-τιμής.
|
||||
|
||||
Αυτό είναι **χρήσιμο για να διατηρείτε πληροφορίες ενός χρήστη** (ο οποίος θα χρησιμοποιεί πάντα την ίδια Identity ID).
|
||||
Αυτό είναι **χρήσιμο για να διατηρείτε πληροφορίες ενός χρήστη** (ο οποίος θα χρησιμοποιεί πάντα το ίδιο Identity ID).
|
||||
|
||||
Επιπλέον, η υπηρεσία **cognito-sync** είναι η υπηρεσία που επιτρέπει να **διαχειρίζεστε και να συγχρονίζετε αυτές τις πληροφορίες** (στα σύνολα δεδομένων, στέλνοντας πληροφορίες σε ροές και μηνύματα SNS...).
|
||||
|
||||
### Tools for pentesting
|
||||
|
||||
- [Pacu](https://github.com/RhinoSecurityLabs/pacu), το πλαίσιο εκμετάλλευσης AWS, περιλαμβάνει τώρα τα modules "cognito\_\_enum" και "cognito\_\_attack" που αυτοματοποιούν την καταμέτρηση όλων των περιουσιακών στοιχείων Cognito σε έναν λογαριασμό και επισημαίνουν αδύναμες ρυθμίσεις, χαρακτηριστικά χρηστών που χρησιμοποιούνται για έλεγχο πρόσβασης, κ.λπ., και επίσης αυτοματοποιούν τη δημιουργία χρηστών (συμπεριλαμβανομένης της υποστήριξης MFA) και την κλιμάκωση προνομίων με βάση τροποποιήσιμα προσαρμοσμένα χαρακτηριστικά, χρησιμοποιήσιμα διαπιστευτήρια identity pool, ρόλους που μπορούν να αναληφθούν σε id tokens, κ.λπ.
|
||||
- [Pacu](https://github.com/RhinoSecurityLabs/pacu), το πλαίσιο εκμετάλλευσης AWS, περιλαμβάνει τώρα τα modules "cognito\_\_enum" και "cognito\_\_attack" που αυτοματοποιούν την αρίθμηση όλων των περιουσιακών στοιχείων Cognito σε έναν λογαριασμό και επισημαίνουν αδύναμες ρυθμίσεις, χαρακτηριστικά χρηστών που χρησιμοποιούνται για έλεγχο πρόσβασης, κ.λπ., και επίσης αυτοματοποιούν τη δημιουργία χρηστών (συμπεριλαμβανομένης της υποστήριξης MFA) και την κλιμάκωση προνομίων με βάση τροποποιήσιμα προσαρμοσμένα χαρακτηριστικά, χρησιμοποιήσιμα διαπιστευτήρια identity pool, ρόλους που μπορούν να αναληφθούν σε id tokens, κ.λπ.
|
||||
|
||||
Για περιγραφή των λειτουργιών των modules δείτε το μέρος 2 της [δημοσίευσης στο blog](https://rhinosecuritylabs.com/aws/attacking-aws-cognito-with-pacu-p2). Για οδηγίες εγκατάστασης δείτε τη κύρια σελίδα [Pacu](https://github.com/RhinoSecurityLabs/pacu).
|
||||
Για περιγραφή των λειτουργιών των modules δείτε το μέρος 2 της [δημοσίευσης στο blog](https://rhinosecuritylabs.com/aws/attacking-aws-cognito-with-pacu-p2). Για οδηγίες εγκατάστασης δείτε την κύρια σελίδα [Pacu](https://github.com/RhinoSecurityLabs/pacu).
|
||||
|
||||
#### Usage
|
||||
|
||||
Δείγμα χρήσης cognito\_\_attack για να προσπαθήσετε να δημιουργήσετε χρήστη και όλους τους διαύλους privesc κατά ενός συγκεκριμένου identity pool και client user pool:
|
||||
Δείγμα χρήσης cognito\_\_attack για να προσπαθήσετε να δημιουργήσετε χρήστη και όλους τους διαύλους κλιμάκωσης προνομίων κατά ενός συγκεκριμένου identity pool και client user pool:
|
||||
```bash
|
||||
Pacu (new:test) > run cognito__attack --username randomuser --email XX+sdfs2@gmail.com --identity_pools
|
||||
us-east-2:a06XXXXX-c9XX-4aXX-9a33-9ceXXXXXXXXX --user_pool_clients
|
||||
@@ -59,7 +59,7 @@ us-east-2:a06XXXXX-c9XX-4aXX-9a33-9ceXXXXXXXXX --user_pool_clients
|
||||
```bash
|
||||
Pacu (new:test) > run cognito__enum
|
||||
```
|
||||
- [Cognito Scanner](https://github.com/padok-team/cognito-scanner) είναι ένα εργαλείο CLI σε python που υλοποιεί διάφορες επιθέσεις στο Cognito, συμπεριλαμβανομένης της ανεπιθύμητης δημιουργίας λογαριασμών και της κλιμάκωσης πιστωτικών δεξαμενών.
|
||||
- [Cognito Scanner](https://github.com/padok-team/cognito-scanner) είναι ένα εργαλείο CLI σε python που υλοποιεί διάφορες επιθέσεις στο Cognito, συμπεριλαμβανομένης της ανεπιθύμητης δημιουργίας λογαριασμού και της κλιμάκωσης πισίνας ταυτοτήτων.
|
||||
|
||||
#### Εγκατάσταση
|
||||
```bash
|
||||
@@ -75,12 +75,12 @@ $ cognito-scanner --help
|
||||
|
||||
### Χωρίς Αυθεντικοποίηση
|
||||
|
||||
Το μόνο που χρειάζεται να γνωρίζει ένας επιτιθέμενος για να **λάβει AWS credentials** σε μια εφαρμογή Cognito ως μη αυθεντικοποιημένος χρήστης είναι το **Identity Pool ID**, και αυτό το **ID πρέπει να είναι σκληρά κωδικοποιημένο** στην **εφαρμογή** για να το χρησιμοποιήσει. Ένα ID μοιάζει έτσι: `eu-west-1:098e5341-8364-038d-16de-1865e435da3b` (δεν είναι επιθέσιμο με brute force).
|
||||
Το μόνο που χρειάζεται να γνωρίζει ένας επιτιθέμενος για να **λάβει AWS credentials** σε μια εφαρμογή Cognito ως μη αυθεντικοποιημένος χρήστης είναι το **Identity Pool ID**, και αυτό το **ID πρέπει να είναι σκληρά κωδικοποιημένο** στην web/mobile **εφαρμογή** για να το χρησιμοποιήσει. Ένα ID μοιάζει έτσι: `eu-west-1:098e5341-8364-038d-16de-1865e435da3b` (δεν μπορεί να παραβιαστεί με brute force).
|
||||
|
||||
> [!TIP]
|
||||
> Ο **IAM Cognito μη αυθεντικοποιημένος ρόλος που δημιουργείται μέσω** ονομάζεται από προεπιλογή `Cognito_<Identity Pool name>Unauth_Role`
|
||||
> Ο **IAM Cognito ρόλος χωρίς αυθεντικοποίηση που δημιουργείται μέσω** ονομάζεται από προεπιλογή `Cognito_<Identity Pool name>Unauth_Role`
|
||||
|
||||
Αν βρείτε ένα Identity Pools ID σκληρά κωδικοποιημένο και επιτρέπει μη αυθεντικοποιημένους χρήστες, μπορείτε να λάβετε AWS credentials με:
|
||||
Αν βρείτε ένα Identity Pools ID σκληρά κωδικοποιημένο και επιτρέπει σε μη αυθεντικοποιημένους χρήστες, μπορείτε να λάβετε AWS credentials με:
|
||||
```python
|
||||
import requests
|
||||
|
||||
@@ -114,9 +114,9 @@ aws cognito-identity get-credentials-for-identity --identity-id <identity_id> --
|
||||
> [!WARNING]
|
||||
> Σημειώστε ότι από προεπιλογή ένας μη αυθεντικοποιημένος cognito **χρήστης ΔΕΝ ΜΠΟΡΕΙ να έχει καμία άδεια, ακόμη και αν έχει ανατεθεί μέσω πολιτικής**. Ελέγξτε την επόμενη ενότητα.
|
||||
|
||||
### Ενισχυμένη vs Βασική ροή αυθεντικοποίησης
|
||||
### Enhanced vs Basic Authentication flow
|
||||
|
||||
Η προηγούμενη ενότητα ακολούθησε τη **προεπιλεγμένη ενισχυμένη ροή αυθεντικοποίησης**. Αυτή η ροή ορίζει μια **περιοριστική** [**πολιτική συνεδρίας**](../../aws-basic-information/#session-policies) για τη συνεδρία ρόλου IAM που δημιουργείται. Αυτή η πολιτική θα επιτρέπει μόνο στη συνεδρία να [**χρησιμοποιεί τις υπηρεσίες από αυτή τη λίστα**](https://docs.aws.amazon.com/cognito/latest/developerguide/iam-roles.html#access-policies-scope-down-services) (ακόμη και αν ο ρόλος είχε πρόσβαση σε άλλες υπηρεσίες).
|
||||
Η προηγούμενη ενότητα ακολούθησε τη **προεπιλεγμένη ροή ενισχυμένης αυθεντικοποίησης**. Αυτή η ροή ορίζει μια **περιοριστική** [**πολιτική συνεδρίας**](../../aws-basic-information/index.html#session-policies) για τη συνεδρία ρόλου IAM που δημιουργείται. Αυτή η πολιτική θα επιτρέπει μόνο στη συνεδρία να [**χρησιμοποιεί τις υπηρεσίες από αυτή τη λίστα**](https://docs.aws.amazon.com/cognito/latest/developerguide/iam-roles.html#access-policies-scope-down-services) (ακόμη και αν ο ρόλος είχε πρόσβαση σε άλλες υπηρεσίες).
|
||||
|
||||
Ωστόσο, υπάρχει τρόπος να παρακαμφθεί αυτό, αν η **δεξαμενή ταυτοτήτων έχει ενεργοποιημένη την "Βασική (Κλασική) Ροή"**, ο χρήστης θα μπορεί να αποκτήσει μια συνεδρία χρησιμοποιώντας αυτή τη ροή που **δεν θα έχει αυτή την περιοριστική πολιτική συνεδρίας**.
|
||||
```bash
|
||||
@@ -135,41 +135,41 @@ aws sts assume-role-with-web-identity --role-arn "arn:aws:iam::<acc_id>:role/<ro
|
||||
|
||||
> `An error occurred (InvalidParameterException) when calling the GetOpenIdToken operation: Basic (classic) flow is not enabled, please use enhanced flow.`
|
||||
|
||||
Έχοντας ένα σύνολο διαπιστευτηρίων IAM, θα πρέπει να ελέγξετε [ποια πρόσβαση έχετε](../../#whoami) και να προσπαθήσετε να [κλιμακώσετε τα δικαιώματα](../../aws-privilege-escalation/).
|
||||
Έχοντας ένα σύνολο IAM credentials θα πρέπει να ελέγξετε [ποια πρόσβαση έχετε](../../index.html#whoami) και να προσπαθήσετε να [κλιμακώσετε τα δικαιώματα](../../aws-privilege-escalation/index.html).
|
||||
|
||||
### Αυθεντικοποιημένος
|
||||
|
||||
> [!NOTE]
|
||||
> Θυμηθείτε ότι οι **αυθεντικοποιημένοι χρήστες** θα έχουν πιθανώς **διαφορετικές άδειες**, οπότε αν μπορείτε να **εγγραφείτε μέσα στην εφαρμογή**, προσπαθήστε να το κάνετε αυτό και να αποκτήσετε τα νέα διαπιστευτήρια.
|
||||
> Θυμηθείτε ότι οι **αυθεντικοποιημένοι χρήστες** πιθανόν να έχουν **διαφορετικά δικαιώματα**, οπότε αν μπορείτε να **εγγραφείτε μέσα στην εφαρμογή**, προσπαθήστε να το κάνετε αυτό και να αποκτήσετε τα νέα credentials.
|
||||
|
||||
Μπορεί επίσης να υπάρχουν **ρόλοι** διαθέσιμοι για **αυθεντικοποιημένους χρήστες που έχουν πρόσβαση στην Identity Pool**.
|
||||
|
||||
Για αυτό μπορεί να χρειαστεί να έχετε πρόσβαση στον **πάροχο ταυτότητας**. Αν αυτός είναι ένας **Cognito User Pool**, ίσως μπορείτε να εκμεταλλευτείτε τη προεπιλεγμένη συμπεριφορά και να **δημιουργήσετε έναν νέο χρήστη μόνοι σας**.
|
||||
|
||||
> [!TIP]
|
||||
> Ο **ρόλος IAM Cognito που δημιουργήθηκε μέσω** ονομάζεται προεπιλεγμένα `Cognito_<Identity Pool name>Auth_Role`
|
||||
> Ο **ρόλος IAM Cognito που δημιουργείται μέσω** ονομάζεται προεπιλεγμένα `Cognito_<Identity Pool name>Auth_Role`
|
||||
|
||||
Ούτως ή άλλως, το **παρακάτω παράδειγμα** αναμένει ότι έχετε ήδη συνδεθεί μέσα σε έναν **Cognito User Pool** που χρησιμοποιείται για την πρόσβαση στην Identity Pool (μην ξεχάσετε ότι άλλοι τύποι παρόχων ταυτότητας θα μπορούσαν επίσης να είναι ρυθμισμένοι).
|
||||
|
||||
<pre class="language-bash"><code class="lang-bash">aws cognito-identity get-id \
|
||||
--identity-pool-id <identity_pool_id> \
|
||||
--logins cognito-idp.<region>.amazonaws.com/<YOUR_USER_POOL_ID>=<ID_TOKEN>
|
||||
--identity-pool-id <identity_pool_id> \
|
||||
--logins cognito-idp.<region>.amazonaws.com/<YOUR_USER_POOL_ID>=<ID_TOKEN>
|
||||
|
||||
# Get the identity_id from the previous commnad response
|
||||
aws cognito-identity get-credentials-for-identity \
|
||||
--identity-id <identity_id> \
|
||||
--logins cognito-idp.<region>.amazonaws.com/<YOUR_USER_POOL_ID>=<ID_TOKEN>
|
||||
--identity-id <identity_id> \
|
||||
--logins cognito-idp.<region>.amazonaws.com/<YOUR_USER_POOL_ID>=<ID_TOKEN>
|
||||
|
||||
|
||||
# In the IdToken you can find roles a user has access because of User Pool Groups
|
||||
# User the --custom-role-arn to get credentials to a specific role
|
||||
aws cognito-identity get-credentials-for-identity \
|
||||
--identity-id <identity_id> \
|
||||
<strong> --custom-role-arn <role_arn> \
|
||||
</strong> --logins cognito-idp.<region>.amazonaws.com/<YOUR_USER_POOL_ID>=<ID_TOKEN>
|
||||
--identity-id <identity_id> \
|
||||
<strong> --custom-role-arn <role_arn> \
|
||||
</strong> --logins cognito-idp.<region>.amazonaws.com/<YOUR_USER_POOL_ID>=<ID_TOKEN>
|
||||
</code></pre>
|
||||
|
||||
> [!WARNING]
|
||||
> Είναι δυνατόν να **ρυθμίσετε διαφορετικούς ρόλους IAM ανάλογα με τον πάροχο ταυτότητας** που συνδέεται ο χρήστης ή ακόμη και απλά ανάλογα **με τον χρήστη** (χρησιμοποιώντας αξιώσεις). Επομένως, αν έχετε πρόσβαση σε διαφορετικούς χρήστες μέσω του ίδιου ή διαφορετικών παρόχων, ίσως αξίζει **να συνδεθείτε και να αποκτήσετε πρόσβαση στους ρόλους IAM όλων τους**.
|
||||
> Είναι δυνατόν να **ρυθμίσετε διαφορετικούς ρόλους IAM ανάλογα με τον πάροχο ταυτότητας** με τον οποίο ο χρήστης συνδέεται ή ακόμα και απλά ανάλογα **με τον χρήστη** (χρησιμοποιώντας claims). Επομένως, αν έχετε πρόσβαση σε διαφορετικούς χρήστες μέσω του ίδιου ή διαφορετικών παρόχων, ίσως αξίζει **να συνδεθείτε και να αποκτήσετε πρόσβαση στους ρόλους IAM όλων τους**.
|
||||
|
||||
{{#include ../../../../banners/hacktricks-training.md}}
|
||||
|
||||
@@ -19,9 +19,9 @@ az-azure-network.md
|
||||
- **Ζώνες Διαθεσιμότητας**: Οι ζώνες διαθεσιμότητας είναι διακριτές ομάδες κέντρων δεδομένων εντός μιας συγκεκριμένης περιοχής Azure που είναι φυσικά διαχωρισμένες για να ελαχιστοποιήσουν τον κίνδυνο να επηρεαστούν πολλές ζώνες από τοπικές διακοπές ή καταστροφές.
|
||||
- **Τύπος Ασφαλείας**:
|
||||
- **Τυπική Ασφάλεια**: Αυτός είναι ο προεπιλεγμένος τύπος ασφάλειας που δεν απαιτεί καμία συγκεκριμένη διαμόρφωση.
|
||||
- **Εμπιστευτική Εκκίνηση**: Αυτός ο τύπος ασφάλειας ενισχύει την προστασία κατά των boot kits και του κακόβουλου λογισμικού επιπέδου πυρήνα χρησιμοποιώντας Secure Boot και Virtual Trusted Platform Module (vTPM).
|
||||
- **Εμπιστευτικές VMs**: Εκτός από μια εμπιστευτική εκκίνηση, προσφέρει απομόνωση βασισμένη σε υλικό μεταξύ της VM, του hypervisor και της διαχείρισης του host, βελτιώνει την κρυπτογράφηση δίσκου και [**περισσότερα**](https://learn.microsoft.com/en-us/azure/confidential-computing/confidential-vm-overview)**.**
|
||||
- **Αυθεντικοποίηση**: Από προεπιλογή, μια νέα **κλειδί SSH δημιουργείται**, αν και είναι δυνατόν να χρησιμοποιηθεί ένα δημόσιο κλειδί ή να χρησιμοποιηθεί ένα προηγούμενο κλειδί και το όνομα χρήστη από προεπιλογή είναι **azureuser**. Είναι επίσης δυνατό να διαμορφωθεί η χρήση **κωδικού πρόσβασης.**
|
||||
- **Εμπιστευμένη Εκκίνηση**: Αυτός ο τύπος ασφάλειας ενισχύει την προστασία κατά των boot kits και του κακόβουλου λογισμικού επιπέδου πυρήνα χρησιμοποιώντας Secure Boot και Virtual Trusted Platform Module (vTPM).
|
||||
- **Εμπιστευμένες VMs**: Εκτός από μια εμπιστευμένη εκκίνηση, προσφέρει απομόνωση βασισμένη σε υλικό μεταξύ της VM, του hypervisor και της διαχείρισης του host, βελτιώνει την κρυπτογράφηση δίσκου και [**περισσότερα**](https://learn.microsoft.com/en-us/azure/confidential-computing/confidential-vm-overview)**.**
|
||||
- **Αυθεντικοποίηση**: Από προεπιλογή, δημιουργείται ένα νέο **κλειδί SSH**, αν και είναι δυνατόν να χρησιμοποιηθεί ένα δημόσιο κλειδί ή να χρησιμοποιηθεί ένα προηγούμενο κλειδί και το όνομα χρήστη από προεπιλογή είναι **azureuser**. Είναι επίσης δυνατό να διαμορφωθεί η χρήση **κωδικού πρόσβασης.**
|
||||
- **Κρυπτογράφηση δίσκου VM:** Ο δίσκος κρυπτογραφείται σε κατάσταση αδράνειας από προεπιλογή χρησιμοποιώντας ένα κλειδί που διαχειρίζεται η πλατφόρμα.
|
||||
- Είναι επίσης δυνατό να ενεργοποιηθεί η **Κρυπτογράφηση στον host**, όπου τα δεδομένα θα κρυπτογραφούνται στον host πριν αποσταλούν στην υπηρεσία αποθήκευσης, εξασφαλίζοντας κρυπτογράφηση από άκρο σε άκρο μεταξύ του host και της υπηρεσίας αποθήκευσης ([**docs**](https://learn.microsoft.com/en-gb/azure/virtual-machines/disk-encryption#encryption-at-host---end-to-end-encryption-for-your-vm-data)).
|
||||
- **Ομάδα ασφαλείας δικτύου NIC**:
|
||||
@@ -76,10 +76,10 @@ Get-AzDisk -Name <DiskName> -ResourceGroupName <ResourceGroupName>
|
||||
|
||||
## Εικόνες, Γκαλερί Εικόνων & Σημεία Επαναφοράς
|
||||
|
||||
Μια **εικόνα VM** είναι ένα πρότυπο που περιέχει το λειτουργικό σύστημα, τις ρυθμίσεις εφαρμογής και το σύστημα αρχείων που απαιτούνται για **τη δημιουργία μιας νέας εικονικής μηχανής (VM)**. Η διαφορά μεταξύ μιας εικόνας και ενός στιγμιότυπου δίσκου είναι ότι ένα στιγμιότυπο δίσκου είναι μια μόνο ανάγνωση, αντίγραφο χρονικής στιγμής ενός διαχειριζόμενου δίσκου, που χρησιμοποιείται κυρίως για αντίγραφα ασφαλείας ή αποσφαλμάτωσης, ενώ μια εικόνα μπορεί να περιέχει **πολλούς δίσκους και έχει σχεδιαστεί για να χρησιμεύει ως πρότυπο για τη δημιουργία νέων VMs**.\
|
||||
Οι εικόνες μπορούν να διαχειρίζονται στην **ενότητα Εικόνες** του Azure ή μέσα σε **γκαλερί υπολογιστών Azure**, οι οποίες επιτρέπουν τη δημιουργία **εκδόσεων** και **κοινοποίηση** της εικόνας διασυνοριακά ή ακόμη και να την κάνουν δημόσια.
|
||||
Μια **εικόνα VM** είναι ένα πρότυπο που περιέχει το λειτουργικό σύστημα, τις ρυθμίσεις εφαρμογής και το σύστημα αρχείων που απαιτούνται για **τη δημιουργία μιας νέας εικονικής μηχανής (VM)**. Η διαφορά μεταξύ μιας εικόνας και ενός στιγμιότυπου δίσκου είναι ότι ένα στιγμιότυπο δίσκου είναι μια μόνο αναγνώσιμη, χρονικά καθορισμένη αντιγραφή ενός διαχειριζόμενου δίσκου, που χρησιμοποιείται κυρίως για αντίγραφα ασφαλείας ή αποσφαλμάτωση, ενώ μια εικόνα μπορεί να περιέχει **πολλούς δίσκους και έχει σχεδιαστεί για να χρησιμεύει ως πρότυπο για τη δημιουργία νέων VMs**.\
|
||||
Οι εικόνες μπορούν να διαχειρίζονται στην **ενότητα Εικόνες** του Azure ή μέσα σε **γκαλερί υπολογιστών Azure**, οι οποίες επιτρέπουν τη δημιουργία **εκδόσεων** και **κοινοποίηση** της εικόνας διασυνοριακά ή ακόμη και την καθιστούν δημόσια.
|
||||
|
||||
Ένα **σημείο επαναφοράς** αποθηκεύει τη διαμόρφωση της VM και **στιγμιότυπα χρονικής στιγμής** που είναι συμβατά με την εφαρμογή **όλων των διαχειριζόμενων δίσκων** που είναι συνδεδεμένοι με τη VM. Σχετίζεται με τη VM και ο σκοπός του είναι να μπορεί να επαναφέρει αυτή τη VM στην κατάσταση που ήταν σε εκείνη τη συγκεκριμένη χρονική στιγμή.
|
||||
Ένα **σημείο επαναφοράς** αποθηκεύει τη διαμόρφωση της VM και **χρονικά καθορισμένα** στιγμιότυπα εφαρμογής-συνεπούς **όλων των διαχειριζόμενων δίσκων** που είναι συνδεδεμένοι με τη VM. Σχετίζεται με τη VM και ο σκοπός του είναι να μπορεί να επαναφέρει αυτή τη VM στην κατάσταση που ήταν σε εκείνο το συγκεκριμένο χρονικό σημείο.
|
||||
|
||||
{{#tabs}}
|
||||
{{#tab name="az cli"}}
|
||||
@@ -189,7 +189,7 @@ Get-AzBastion
|
||||
|
||||
## Μεταδεδομένα
|
||||
|
||||
Η Υπηρεσία Μεταδεδομένων Εγκατάστασης Azure (IMDS) **παρέχει πληροφορίες σχετικά με τις τρέχουσες εικονικές μηχανές** για να βοηθήσει στη διαχείριση και τη διαμόρφωσή τους. Προσφέρει λεπτομέρειες όπως το SKU, αποθήκευση, ρυθμίσεις δικτύου και πληροφορίες σχετικά με προγραμματισμένα γεγονότα συντήρησης μέσω **REST API διαθέσιμου στη μη δρομολογήσιμη διεύθυνση IP 169.254.169.254**, η οποία είναι προσβάσιμη μόνο από μέσα στη VM. Η επικοινωνία μεταξύ της VM και του IMDS παραμένει εντός του κεντρικού υπολογιστή, διασφαλίζοντας ασφαλή πρόσβαση. Όταν γίνεται ερώτηση στο IMDS, οι HTTP πελάτες μέσα στη VM θα πρέπει να παρακάμπτουν τους διαδικτυακούς μεσολαβητές για να διασφαλίσουν σωστή επικοινωνία.
|
||||
Η Υπηρεσία Μεταδεδομένων Στιγμιότυπου Azure (IMDS) **παρέχει πληροφορίες σχετικά με τις εκτελούμενες εικονικές μηχανές** για να βοηθήσει στη διαχείριση και τη διαμόρφωσή τους. Προσφέρει λεπτομέρειες όπως το SKU, αποθήκευση, ρυθμίσεις δικτύου και πληροφορίες σχετικά με επερχόμενα γεγονότα συντήρησης μέσω **REST API διαθέσιμου στη μη δρομολογήσιμη διεύθυνση IP 169.254.169.254**, η οποία είναι προσβάσιμη μόνο από μέσα στη VM. Η επικοινωνία μεταξύ της VM και του IMDS παραμένει εντός του κεντρικού υπολογιστή, διασφαλίζοντας ασφαλή πρόσβαση. Όταν γίνεται ερώτηση στο IMDS, οι HTTP πελάτες μέσα στη VM θα πρέπει να παρακάμπτουν τους διαδικτυακούς μεσολαβητές για να διασφαλίσουν σωστή επικοινωνία.
|
||||
|
||||
Επιπλέον, για να επικοινωνήσετε με το σημείο τερματισμού μεταδεδομένων, το HTTP αίτημα πρέπει να έχει την κεφαλίδα **`Metadata: true`** και δεν πρέπει να έχει την κεφαλίδα **`X-Forwarded-For`**.
|
||||
|
||||
@@ -625,9 +625,9 @@ az sig gallery-application list --gallery-name <gallery-name> --resource-group <
|
||||
Δείτε πώς να εγκαταστήσετε νέες εφαρμογές στο [https://learn.microsoft.com/en-us/azure/virtual-machines/vm-applications-how-to?tabs=cli](https://learn.microsoft.com/en-us/azure/virtual-machines/vm-applications-how-to?tabs=cli)
|
||||
|
||||
> [!CAUTION]
|
||||
> Είναι δυνατόν να **μοιραστείτε μεμονωμένες εφαρμογές και γκαλερί με άλλες συνδρομές ή ενοικιαστές**. Αυτό είναι πολύ ενδιαφέρον γιατί θα μπορούσε να επιτρέψει σε έναν επιτιθέμενο να εισάγει κακόβουλο κώδικα σε μια εφαρμογή και να μεταπηδήσει σε άλλες συνδρομές και ενοικιαστές.
|
||||
> Είναι δυνατόν να **μοιραστείτε μεμονωμένες εφαρμογές και γκαλερί με άλλες συνδρομές ή ενοικιαστές**. Αυτό είναι πολύ ενδιαφέρον γιατί θα μπορούσε να επιτρέψει σε έναν επιτιθέμενο να εισάγει κακόβουλο λογισμικό σε μια εφαρμογή και να μεταπηδήσει σε άλλες συνδρομές και ενοικιαστές.
|
||||
|
||||
Αλλά **δεν υπάρχει "αγορά" για εφαρμογές vm** όπως υπάρχει για επεκτάσεις.
|
||||
Αλλά **δεν υπάρχει "αγορά" για εφαρμογές vm** όπως υπάρχει για τις επεκτάσεις.
|
||||
|
||||
Οι απαιτούμενες άδειες είναι:
|
||||
|
||||
@@ -793,7 +793,7 @@ Invoke-AzureRmVMBulkCMD -Script Mimikatz.ps1 -Verbose -output Output.txt
|
||||
## Μη Αυθεντικοποιημένη Πρόσβαση
|
||||
|
||||
{{#ref}}
|
||||
../../az-unauthenticated-enum-and-initial-entry/az-vms-unath.md
|
||||
../../az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md
|
||||
{{#endref}}
|
||||
|
||||
## Μετά την Εκμετάλλευση
|
||||
|
||||
Reference in New Issue
Block a user