Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az

This commit is contained in:
Translator
2024-12-31 19:16:19 +00:00
parent 7770a50092
commit ea3a11546a
244 changed files with 8714 additions and 11561 deletions

View File

@@ -6,18 +6,18 @@
### What is IBM cloud? (By chatGPT)
IBM Cloud, a cloud computing platform by IBM, offers a variety of cloud services such as infrastructure as a service (IaaS), platform as a service (PaaS), and software as a service (SaaS). It enables clients to deploy and manage applications, handle data storage and analysis, and operate virtual machines in the cloud.
IBM Cloudは、IBMによるクラウドコンピューティングプラットフォームで、インフラストラクチャー・アズ・ア・サービスIaaS、プラットフォーム・アズ・ア・サービスPaaS、ソフトウェア・アズ・ア・サービスSaaSなど、さまざまなクラウドサービスを提供しています。クライアントは、アプリケーションの展開と管理、データの保存と分析、クラウド内での仮想マシンの運用を行うことができます。
When compared with Amazon Web Services (AWS), IBM Cloud showcases certain distinct features and approaches:
Amazon Web ServicesAWS)と比較すると、IBM Cloudは特定の独自の機能とアプローチを示しています:
1. **Focus**: IBM Cloud primarily caters to enterprise clients, providing a suite of services designed for their specific needs, including enhanced security and compliance measures. In contrast, AWS presents a broad spectrum of cloud services for a diverse clientele.
2. **Hybrid Cloud Solutions**: Both IBM Cloud and AWS offer hybrid cloud services, allowing integration of on-premises infrastructure with their cloud services. However, the methodology and services provided by each differ.
3. **Artificial Intelligence and Machine Learning (AI & ML)**: IBM Cloud is particularly noted for its extensive and integrated services in AI and ML. AWS also offers AI and ML services, but IBM's solutions are considered more comprehensive and deeply embedded within its cloud platform.
4. **Industry-Specific Solutions**: IBM Cloud is recognized for its focus on particular industries like financial services, healthcare, and government, offering bespoke solutions. AWS caters to a wide array of industries but might not have the same depth in industry-specific solutions as IBM Cloud.
1. **Focus**: IBM Cloudは主に企業クライアントに対応しており、強化されたセキュリティとコンプライアンス対策を含む、特定のニーズに合わせたサービスのスイートを提供しています。それに対して、AWSは多様な顧客に向けた幅広いクラウドサービスを提供しています。
2. **Hybrid Cloud Solutions**: IBM CloudとAWSの両方がハイブリッドクラウドサービスを提供しており、オンプレミスのインフラストラクチャーとクラウドサービスの統合を可能にしています。ただし、各社の方法論と提供されるサービスは異なります。
3. **Artificial Intelligence and Machine Learning (AI & ML)**: IBM Cloudは、AIとMLにおける広範で統合されたサービスで特に注目されています。AWSもAIとMLサービスを提供していますが、IBMのソリューションはより包括的で、クラウドプラットフォームに深く組み込まれていると考えられています。
4. **Industry-Specific Solutions**: IBM Cloudは、金融サービス、ヘルスケア、政府など特定の業界に焦点を当てたソリューションで認識されています。AWSは幅広い業界に対応していますが、IBM Cloudほどの業界特化型ソリューションの深さはないかもしれません。
#### Basic Information
For some basic information about IAM and hierarchi check:
IAMと階層に関する基本情報については、以下を確認してください
{{#ref}}
ibm-basic-information.md
@@ -25,7 +25,7 @@ ibm-basic-information.md
### SSRF
Learn how you can access the medata endpoint of IBM in the following page:
IBMのメタデータエンドポイントにアクセスする方法については、以下のページを参照してください
{{#ref}}
https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf#2af0
@@ -36,7 +36,3 @@ https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/clou
- [https://redresscompliance.com/navigating-the-ibm-cloud-a-comprehensive-overview/#:\~:text=IBM%20Cloud%20is%3A,%2C%20networking%2C%20and%20database%20management.](https://redresscompliance.com/navigating-the-ibm-cloud-a-comprehensive-overview/)
{{#include ../../banners/hacktricks-training.md}}

View File

@@ -1,14 +1,14 @@
# IBM - Basic Information
# IBM - 基本情報
{{#include ../../banners/hacktricks-training.md}}
## Hierarchy
## 階層
IBM Cloud resource model ([from the docs](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
IBM Cloudリソースモデル ([ドキュメントから](https://www.ibm.com/blog/announcement/introducing-ibm-cloud-enterprises/)):
<figure><img src="../../images/image (225).png" alt=""><figcaption></figcaption></figure>
Recommended way to divide projects:
プロジェクトを分割する推奨方法:
<figure><img src="../../images/image (239).png" alt=""><figcaption></figcaption></figure>
@@ -16,61 +16,57 @@ Recommended way to divide projects:
<figure><img src="../../images/image (266).png" alt=""><figcaption></figcaption></figure>
### Users
### ユーザー
Users have an **email** assigned to them. They can access the **IBM console** and also **generate API keys** to use their permissions programatically.\
**Permissions** can be granted **directly** to the user with an access policy or via an **access group**.
ユーザーには**メール**が割り当てられています。彼らは**IBMコンソール**にアクセスでき、また**APIキーを生成**して権限をプログラム的に使用できます。\
**権限**は、アクセスポリシーを使用してユーザーに**直接**付与することも、**アクセスグループ**を介して付与することもできます。
### Trusted Profiles
### 信頼されたプロファイル
These are **like the Roles of AWS** or service accounts from GCP. It's possible to **assign them to VM** instances and access their **credentials via metadata**, or even **allow Identity Providers** to use them in order to authenticate users from external platforms.\
**Permissions** can be granted **directly** to the trusted profile with an access policy or via an **access group**.
これは**AWSのロール**やGCPのサービスアカウントのようなものです。**VM**インスタンスに**割り当てる**ことができ、**メタデータ**を介してその**資格情報にアクセス**したり、外部プラットフォームからユーザーを認証するために**アイデンティティプロバイダー**が使用できるようにすることも可能です。\
**権限**は、アクセスポリシーを使用して信頼されたプロファイルに**直接**付与することも、**アクセスグループ**を介して付与することもできます。
### Service IDs
### サービスID
This is another option to allow applications to **interact with IBM cloud** and perform actions. In this case, instead of assign it to a VM or Identity Provider an **API Key can be used** to interact with IBM in a **programatic** way.\
**Permissions** can be granted **directly** to the service id with an access policy or via an **access group**.
これは、アプリケーションが**IBM Cloud**と**対話**し、アクションを実行するための別のオプションです。この場合、VMやアイデンティティプロバイダーに割り当てる代わりに、**APIキーを使用**してIBMと**プログラム的**に対話することができます。\
**権限**は、アクセスポリシーを使用してサービスIDに**直接**付与することも、**アクセスグループ**を介して付与することもできます。
### Identity Providers
### アイデンティティプロバイダー
External **Identity Providers** can be configured to **access IBM cloud** resources from external platforms by accessing **trusting Trusted Profiles**.
外部の**アイデンティティプロバイダー**は、**信頼されたプロファイル**にアクセスすることによって、外部プラットフォームからIBM Cloudリソースに**アクセス**できるように構成できます。
### Access Groups
### アクセスグループ
In the same access group **several users, trusted profiles & service ids** can be present. Each principal in the access group will **inherit the access group permissions**.\
**Permissions** can be granted **directly** to the trusted profile with an access policy.\
An **access group cannot be a member** of another access group.
同じアクセスグループには**複数のユーザー、信頼されたプロファイル、サービスID**が存在できます。アクセスグループ内の各プリンシパルは、**アクセスグループの権限を継承**します。\
**権限**は、アクセスポリシーを使用して信頼されたプロファイルに**直接**付与できます。\
**アクセスグループは他のアクセスグループのメンバーになることはできません**
### Roles
### ロール
A role is a **set of granular permissions**. **A role** is dedicated to **a service**, meaning that it will only contain permissions of that service.\
**Each service** of IAM will already have some **possible roles** to choose from to **grant a principal access to that service**: **Viewer, Operator, Editor, Administrator** (although there could be more).
ロールは**細かい権限のセット**です。**ロール**は**サービス**に専念しており、そのサービスの権限のみを含みます。\
**IAMの各サービス**には、プリンシパルにそのサービスへのアクセスを**付与するためのいくつかの可能なロール**がすでに用意されています: **Viewer, Operator, Editor, Administrator**(ただし、他にもあるかもしれません)。
Role permissions are given via access policies to principals, so if you need to give for example a **combination of permissions** of a service of **Viewer** and **Administrator**, instead of giving those 2 (and overprivilege a principal), you can **create a new role** for the service and give that new role the **granular permissions you need**.
ロールの権限は、プリンシパルにアクセスポリシーを介して付与されるため、例えば**Viewer**と**Administrator**のサービスの**権限の組み合わせ**を付与する必要がある場合、これらの2つを付与する代わりにプリンシパルに過剰権限を与えることなく、そのサービスのために**新しいロールを作成**し、その新しいロールに**必要な細かい権限を付与**できます。
### Access Policies
### アクセスポリシー
Access policies allows to **attach 1 or more roles of 1 service to 1 principal**.\
When creating the policy you need to choose:
アクセスポリシーは、**1つのプリンシパルに1つのサービスの1つ以上のロールを付与**することを可能にします。\
ポリシーを作成する際には、次のことを選択する必要があります:
- The **service** where permissions will be granted
- **Affected resources**
- Service & Platform **access** that will be granted
- These indicate the **permissions** that will be given to the principal to perform actions. If any **custom role** is created in the service you will also be able to choose it here.
- **Conditions** (if any) to grant the permissions
- 権限が付与される**サービス**
- **影響を受けるリソース**
- 付与されるサービスとプラットフォームの**アクセス**
- これらは、プリンシパルがアクションを実行するために与えられる**権限**を示します。サービス内で**カスタムロール**が作成されている場合、ここでそれを選択することもできます。
- 権限を付与するための**条件**(ある場合)
> [!NOTE]
> To grant access to several services to a user, you can generate several access policies
> ユーザーに複数のサービスへのアクセスを付与するには、複数のアクセスポリシーを生成できます。
<figure><img src="../../images/image (248).png" alt=""><figcaption></figcaption></figure>
## References
## 参考文献
- [https://www.ibm.com/cloud/blog/announcements/introducing-ibm-cloud-enterprises](https://www.ibm.com/cloud/blog/announcements/introducing-ibm-cloud-enterprises)
- [https://cloud.ibm.com/docs/account?topic=account-iamoverview](https://cloud.ibm.com/docs/account?topic=account-iamoverview)
{{#include ../../banners/hacktricks-training.md}}

View File

@@ -2,32 +2,28 @@
{{#include ../../banners/hacktricks-training.md}}
## Basic Information
## 基本情報
IBM Hyper Protect Crypto Services is a cloud service that provides **highly secure and tamper-resistant cryptographic key management and encryption capabilities**. It is designed to help organizations protect their sensitive data and comply with security and privacy regulations such as GDPR, HIPAA, and PCI DSS.
IBM Hyper Protect Crypto Servicesは、**非常に安全で改ざん耐性のある暗号鍵管理および暗号化機能**を提供するクラウドサービスです。これは、組織が機密データを保護し、GDPRHIPAAPCI DSSなどのセキュリティおよびプライバシー規制に準拠するのを支援するために設計されています。
Hyper Protect Crypto Services uses **FIPS 140-2 Level 4 certified hardware security modules** (HSMs) to store and protect cryptographic keys. These HSMs are designed to r**esist physical tampering** and provide high levels of **security against cyber attacks**.
Hyper Protect Crypto Servicesは、**FIPS 140-2レベル4認証のハードウェアセキュリティモジュール**HSMを使用して暗号鍵を保存および保護します。これらのHSMは、**物理的な改ざんに対抗する**ように設計されており、**サイバー攻撃に対する高いセキュリティレベル**を提供します。
The service provides a range of cryptographic services, including key generation, key management, digital signature, encryption, and decryption. It supports industry-standard cryptographic algorithms such as AES, RSA, and ECC, and can be integrated with a variety of applications and services.
このサービスは、鍵生成、鍵管理、デジタル署名、暗号化、復号化など、さまざまな暗号サービスを提供します。AESRSA、ECCなどの業界標準の暗号アルゴリズムをサポートしており、さまざまなアプリケーションやサービスと統合できます。
### What is a Hardware Security Module
### ハードウェアセキュリティモジュールとは
A hardware security module (HSM) is a dedicated cryptographic device that is used to generate, store, and manage cryptographic keys and protect sensitive data. It is designed to provide a high level of security by physically and electronically isolating the cryptographic functions from the rest of the system.
ハードウェアセキュリティモジュールHSMは、暗号鍵を生成、保存、管理し、機密データを保護するために使用される専用の暗号デバイスです。これは、暗号機能をシステムの他の部分から物理的および電子的に隔離することによって、高いレベルのセキュリティを提供するように設計されています。
The way an HSM works can vary depending on the specific model and manufacturer, but generally, the following steps occur:
HSMの動作は、特定のモデルや製造元によって異なる場合がありますが、一般的には以下のステップが行われます。
1. **Key generation**: The HSM generates a random cryptographic key using a secure random number generator.
2. **Key storage**: The key is **stored securely within the HSM, where it can only be accessed by authorized users or processes**.
3. **Key management**: The HSM provides a range of key management functions, including key rotation, backup, and revocation.
4. **Cryptographic operations**: The HSM performs a range of cryptographic operations, including encryption, decryption, digital signature, and key exchange. These operations are **performed within the secure environment of the HSM**, which protects against unauthorized access and tampering.
5. **Audit logging**: The HSM logs all cryptographic operations and access attempts, which can be used for compliance and security auditing purposes.
1. **鍵生成**: HSMは、安全な乱数生成器を使用してランダムな暗号鍵を生成します。
2. **鍵保存**: 鍵は**HSM内に安全に保存され、認可されたユーザーまたはプロセスのみがアクセスできます**。
3. **鍵管理**: HSMは、鍵のローテーション、バックアップ、取り消しなど、さまざまな鍵管理機能を提供します。
4. **暗号操作**: HSMは、暗号化、復号化、デジタル署名、鍵交換など、さまざまな暗号操作を実行します。これらの操作は、**HSMの安全な環境内で実行され、無許可のアクセスや改ざんから保護されます**。
5. **監査ログ**: HSMは、すべての暗号操作およびアクセス試行をログに記録し、コンプライアンスおよびセキュリティ監査の目的で使用できます。
HSMs can be used for a wide range of applications, including secure online transactions, digital certificates, secure communications, and data encryption. They are often used in industries that require a high level of security, such as finance, healthcare, and government.
HSMは、安全なオンライン取引、デジタル証明書、安全な通信、データ暗号化など、幅広いアプリケーションに使用できます。これらは、金融、医療、政府など、高いレベルのセキュリティを必要とする業界でよく使用されます。
Overall, the high level of security provided by HSMs makes it **very difficult to extract raw keys from them, and attempting to do so is often considered a breach of security**. However, there may be **certain scenarios** where a **raw key could be extracted** by authorized personnel for specific purposes, such as in the case of a key recovery procedure.
全体として、HSMが提供する高いセキュリティレベルにより、**生の鍵を抽出することは非常に困難であり、試みることはしばしばセキュリティの侵害と見なされます**。ただし、**特定のシナリオ**では、特定の目的のために**認可された担当者によって生の鍵が抽出される可能性があります**。たとえば、鍵回復手続きの場合などです。
{{#include ../../banners/hacktricks-training.md}}

View File

@@ -2,45 +2,41 @@
{{#include ../../banners/hacktricks-training.md}}
## Basic Information
## 基本情報
Hyper Protect Virtual Server is a **virtual server** offering from IBM that is designed to provide a **high level of security and compliance** for sensitive workloads. It runs on **IBM Z and LinuxONE hardware**, which are designed for high levels of security and scalability.
Hyper Protect Virtual Serverは、IBMが提供する**仮想サーバー**で、機密性の高いワークロードに対して**高いレベルのセキュリティとコンプライアンス**を提供するように設計されています。これは、**IBM ZおよびLinuxONEハードウェア**上で動作し、高いセキュリティとスケーラビリティを実現しています。
Hyper Protect Virtual Server uses **advanced security features** such as secure boot, encrypted memory, and tamper-proof virtualization to protect sensitive data and applications. It also provides a **secure execution environment that isolates each workload from other workloads** running on the same system.
Hyper Protect Virtual Serverは、機密データやアプリケーションを保護するために、セキュアブート、暗号化メモリ、改ざん防止仮想化などの**高度なセキュリティ機能**を使用しています。また、同じシステム上で実行される他のワークロードから各ワークロードを隔離する**セキュアな実行環境**も提供します。
This virtual server offering is designed for workloads that require the highest levels of security and compliance, such as financial services, healthcare, and government. It allows organizations to run their sensitive workloads in a virtual environment while still meeting strict security and compliance requirements.
この仮想サーバーの提供は、金融サービス、医療、政府など、最高レベルのセキュリティとコンプライアンスを必要とするワークロード向けに設計されています。これにより、組織は厳格なセキュリティとコンプライアンス要件を満たしながら、仮想環境で機密ワークロードを実行できます。
### Metadata & VPC
### メタデータとVPC
When you run a server like this one from the IBM service called "Hyper Protect Virtual Server" it **won't** allow you to configure **access to metadata,** link any **trusted profile**, use **user data**, or even a **VPC** to place the server in.
IBMの「Hyper Protect Virtual Server」というサービスからこのようなサーバーを実行すると、**メタデータへのアクセスを構成することはできず、**任意の**信頼されたプロファイル**をリンクしたり、**ユーザーデータ**や**VPC**を使用してサーバーを配置することもできません。
However, it's possible to **run a VM in a IBM Z linuxONE hardware** from the service "**Virtual server for VPC**" which will allow you to **set those configs** (metadata, trusted profiles, VPC...).
ただし、**「VPC用の仮想サーバー」**というサービスから**IBM Z LinuxONEハードウェアでVMを実行することは可能**で、これにより**これらの設定**メタデータ、信頼されたプロファイル、VPCなどを行うことができます。
### IBM Z and LinuxONE
### IBM ZLinuxONE
If you don't understand this terms chatGPT can help you understanding them.
この用語が理解できない場合は、chatGPTが理解を助けることができます。
**IBM Z is a family of mainframe computers** developed by IBM. These systems are designed for **high-performance, high-availability, and high-security** enterprise computing. IBM Z is known for its ability to handle large-scale transactions and data processing workloads.
**IBM Zは、IBMが開発したメインフレームコンピュータのファミリー**です。これらのシステムは、**高性能、高可用性、高セキュリティ**のエンタープライズコンピューティング向けに設計されています。IBM Zは、大規模なトランザクションやデータ処理ワークロードを処理する能力で知られています。
**LinuxONE is a line of IBM Z** mainframes that are optimized for **running Linux** workloads. LinuxONE systems support a wide range of open-source software, tools, and applications. They provide a highly secure and scalable platform for running mission-critical workloads such as databases, analytics, and machine learning.
**LinuxONEは、IBM Zの**メインフレームのラインで、**Linux**ワークロードを実行するために最適化されています。LinuxONEシステムは、幅広いオープンソースソフトウェア、ツール、およびアプリケーションをサポートしています。これにより、データベース、分析、機械学習などのミッションクリティカルなワークロードを実行するための非常に安全でスケーラブルなプラットフォームを提供します。
**LinuxONE** is built on the **same hardware** platform as **IBM Z**, but it is **optimized** for **Linux** workloads. LinuxONE systems support multiple virtual servers, each of which can run its own instance of Linux. These virtual servers are isolated from each other to ensure maximum security and reliability.
**LinuxONE**は、**IBM Z**と同じハードウェアプラットフォーム上に構築されていますが、**Linux**ワークロードに最適化されています。LinuxONEシステムは、各自が独自のLinuxインスタンスを実行できる複数の仮想サーバーをサポートしています。これらの仮想サーバーは、最大限のセキュリティと信頼性を確保するために互いに隔離されています。
### LinuxONE vs x64
### LinuxONEx64
LinuxONE is a family of mainframe computers developed by IBM that are optimized for running Linux workloads. These systems are designed for high levels of security, reliability, scalability, and performance.
LinuxONEは、IBMが開発したメインフレームコンピュータのファミリーで、Linuxワークロードを実行するために最適化されています。これらのシステムは、高いセキュリティ、信頼性、スケーラビリティ、およびパフォーマンスを提供するように設計されています。
Compared to x64 architecture, which is the most common architecture used in servers and personal computers, LinuxONE has some unique advantages. Some of the key differences are:
x64アーキテクチャと比較すると、これはサーバーやパーソナルコンピュータで最も一般的に使用されるアーキテクチャですが、LinuxONEにはいくつかの独自の利点があります。主な違いは次のとおりです。
1. **Scalability**: LinuxONE can support massive amounts of processing power and memory, which makes it ideal for large-scale workloads.
2. **Security**: LinuxONE has built-in security features that are designed to protect against cyber threats and data breaches. These features include hardware encryption, secure boot, and tamper-proof virtualization.
3. **Reliability**: LinuxONE has built-in redundancy and failover capabilities that help ensure high availability and minimize downtime.
4. **Performance**: LinuxONE can deliver high levels of performance for workloads that require large amounts of processing power, such as big data analytics, machine learning, and AI.
1. **スケーラビリティ**: LinuxONEは、大量の処理能力とメモリをサポートできるため、大規模なワークロードに最適です。
2. **セキュリティ**: LinuxONEには、サイバー脅威やデータ漏洩から保護するために設計された組み込みのセキュリティ機能があります。これらの機能には、ハードウェア暗号化、セキュアブート、改ざん防止仮想化が含まれます。
3. **信頼性**: LinuxONEには、可用性を高め、ダウンタイムを最小限に抑えるための組み込みの冗長性とフェイルオーバー機能があります。
4. **パフォーマンス**: LinuxONEは、大量の処理能力を必要とするワークロードビッグデータ分析、機械学習、AIなどに対して高いパフォーマンスを提供できます。
Overall, LinuxONE is a powerful and secure platform that is well-suited for running large-scale, mission-critical workloads that require high levels of performance and reliability. While x64 architecture has its own advantages, it may not be able to provide the same level of scalability, security, and reliability as LinuxONE for certain workloads.\\
全体として、LinuxONEは、大規模でミッションクリティカルなワークロードを実行するのに適した強力で安全なプラットフォームであり、高いパフォーマンスと信頼性を必要とします。x64アーキテクチャには独自の利点がありますが、特定のワークロードに対しては、LinuxONEと同じレベルのスケーラビリティ、セキュリティ、および信頼性を提供できない場合があります。\\
{{#include ../../banners/hacktricks-training.md}}