mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-15 22:32:31 -08:00
Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
## Informazioni di Base
|
||||
|
||||
Google Cloud Compute Instances sono **macchine virtuali personalizzabili sull'infrastruttura cloud di Google**, che offrono potenza di calcolo scalabile e on-demand per una vasta gamma di applicazioni. Forniscono funzionalità come distribuzione globale, archiviazione persistente, scelte flessibili del sistema operativo e forti integrazioni di rete e sicurezza, rendendole una scelta versatile per l'hosting di siti web, l'elaborazione dei dati e l'esecuzione di applicazioni in modo efficiente nel cloud.
|
||||
Google Cloud Compute Instances sono **macchine virtuali personalizzabili sull'infrastruttura cloud di Google**, che offrono potenza di calcolo scalabile e on-demand per una vasta gamma di applicazioni. Forniscono funzionalità come distribuzione globale, archiviazione persistente, scelte flessibili del sistema operativo e forti integrazioni di rete e sicurezza, rendendole una scelta versatile per ospitare siti web, elaborare dati e eseguire applicazioni in modo efficiente nel cloud.
|
||||
|
||||
### VM Riservate
|
||||
|
||||
@@ -17,11 +17,11 @@ Per eseguire una VM riservata potrebbe essere necessario **cambiare** cose come
|
||||
È possibile **selezionare il disco** da utilizzare o **crearne uno nuovo**. Se selezioni uno nuovo puoi:
|
||||
|
||||
- Selezionare la **dimensione** del disco
|
||||
- Selezionare il **sistema operativo**
|
||||
- Selezionare il **SO**
|
||||
- Indicare se desideri **eliminare il disco quando l'istanza viene eliminata**
|
||||
- **Crittografia**: Per **default** verrà utilizzata una **chiave gestita da Google**, ma puoi anche **selezionare una chiave da KMS** o indicare **una chiave grezza da utilizzare**.
|
||||
|
||||
### Distribuire Contenitore
|
||||
### Distribuire un Contenitore
|
||||
|
||||
È possibile distribuire un **contenitore** all'interno della macchina virtuale.\
|
||||
È possibile configurare l'**immagine** da utilizzare, impostare il **comando** da eseguire all'interno, **argomenti**, montare un **volume** e **variabili d'ambiente** (informazioni sensibili?) e configurare diverse opzioni per questo contenitore come eseguire come **privilegiato**, stdin e pseudo TTY.
|
||||
@@ -50,17 +50,17 @@ Tuttavia, è possibile **concedere `cloud-platform` con un clic** o specificare
|
||||
|
||||
<figure><img src="../../../../images/image (326).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
### Networking
|
||||
### Rete
|
||||
|
||||
- **IP Forwarding**: È possibile **abilitare l'inoltro IP** dalla creazione dell'istanza.
|
||||
- **Hostname**: È possibile dare all'istanza un hostname permanente.
|
||||
- **Inoltro IP**: È possibile **abilitare l'inoltro IP** dalla creazione dell'istanza.
|
||||
- **Nome host**: È possibile dare all'istanza un nome host permanente.
|
||||
- **Interfaccia**: È possibile aggiungere un'interfaccia di rete.
|
||||
|
||||
### Sicurezza Aggiuntiva
|
||||
|
||||
Queste opzioni **aumenteranno la sicurezza** della VM e sono raccomandate:
|
||||
|
||||
- **Secure boot:** Secure boot aiuta a proteggere le tue istanze VM contro malware e rootkit a livello di avvio e kernel.
|
||||
- **Avvio sicuro:** L'avvio sicuro aiuta a proteggere le tue istanze VM contro malware e rootkit a livello di avvio e kernel.
|
||||
- **Abilita vTPM:** Il Modulo di Piattaforma Fidato Virtuale (vTPM) convalida l'integrità pre-avvio e di avvio della tua VM guest e offre generazione e protezione delle chiavi.
|
||||
- **Supervisione dell'integrità:** Il monitoraggio dell'integrità ti consente di monitorare e verificare l'integrità di avvio in tempo reale delle tue istanze VM protette utilizzando i rapporti di Stackdriver. Richiede che vTPM sia abilitato.
|
||||
|
||||
@@ -72,11 +72,11 @@ Quando questo **servizio** è **abilitato**, l'accesso tramite **chiavi SSH è d
|
||||
|
||||
<figure><img src="../../../../images/image (328).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
### Metadata
|
||||
### Metadati
|
||||
|
||||
È possibile definire **automazione** (userdata in AWS) che sono **comandi shell** che verranno eseguiti ogni volta che la macchina si accende o si riavvia.
|
||||
|
||||
È anche possibile **aggiungere valori chiave-valore di metadata extra** che saranno accessibili dall'endpoint dei metadata. Queste informazioni sono comunemente utilizzate per variabili d'ambiente e script di avvio/arresto. Queste possono essere ottenute utilizzando il **metodo `describe`** da un comando nella sezione di enumerazione, ma possono anche essere recuperate dall'interno dell'istanza accedendo all'endpoint dei metadata.
|
||||
È anche possibile **aggiungere valori chiave-valore di metadati extra** che saranno accessibili dall'endpoint dei metadati. Queste informazioni sono comunemente utilizzate per variabili d'ambiente e script di avvio/arresto. Queste possono essere ottenute utilizzando il **metodo `describe`** da un comando nella sezione di enumerazione, ma possono anche essere recuperate dall'interno dell'istanza accedendo all'endpoint dei metadati.
|
||||
```bash
|
||||
# view project metadata
|
||||
curl "http://metadata.google.internal/computeMetadata/v1/project/attributes/?recursive=true&alt=text" \
|
||||
@@ -89,7 +89,7 @@ curl "http://metadata.google.internal/computeMetadata/v1/instance/attributes/?re
|
||||
Inoltre, **il token di autenticazione per l'account di servizio allegato** e **informazioni generali** sull'istanza, sulla rete e sul progetto saranno disponibili anche dall'**endpoint dei metadati**. Per ulteriori informazioni, controlla:
|
||||
|
||||
{{#ref}}
|
||||
https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf#6440
|
||||
https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html#gcp
|
||||
{{#endref}}
|
||||
|
||||
### Crittografia
|
||||
|
||||
Reference in New Issue
Block a user