Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-cloudwatch-enum.md

22 KiB
Raw Blame History

AWS - CloudWatch Enum

{{#include ../../../../banners/hacktricks-training.md}}

CloudWatch

CloudWatch 收集 监控和操作 数据,以日志/指标/事件的形式提供 AWS 资源、应用程序和服务的 统一视图
CloudWatch 日志事件的 每行日志大小限制为 256KB
它可以设置 高分辨率警报,并并排可视化 日志指标,采取自动化行动,排除故障,并发现洞察以优化应用程序。

您可以监控来自 CloudTrail 的日志。例如,监控的事件包括:

关键概念

命名空间

命名空间是 CloudWatch 指标的容器。它有助于对指标进行分类和隔离,使管理和分析变得更容易。

  • 示例AWS/EC2 用于与 EC2 相关的指标AWS/RDS 用于 RDS 指标。

指标

指标是随时间收集的数据点,代表 AWS 资源的性能或利用率。指标可以从 AWS 服务、自定义应用程序或第三方集成中收集。

  • 示例CPUUtilization、NetworkIn、DiskReadOps。

维度

维度是指标的一部分的键值对。它们有助于唯一标识一个指标并提供额外的上下文,最多可以与一个指标关联 30 个维度。维度还允许根据特定属性过滤和聚合指标。

  • 示例:对于 EC2 实例,维度可能包括 InstanceId、InstanceType 和 AvailabilityZone。

统计信息

统计信息是对指标数据进行的数学计算,以便随时间对其进行汇总。常见的统计信息包括平均值、总和、最小值、最大值和样本计数。

  • 示例:计算一小时内的平均 CPU 利用率。

单位

单位是与指标相关的测量类型。单位有助于为指标数据提供上下文和意义。常见单位包括百分比、字节、秒、计数。

  • 示例CPUUtilization 可能以百分比为单位,而 NetworkIn 可能以字节为单位。

CloudWatch 特性

仪表板

CloudWatch 仪表板 提供可自定义的 AWS CloudWatch 指标视图。可以创建和配置仪表板以可视化数据并在单一视图中监控资源,结合来自各种 AWS 服务的不同指标。

关键特性

  • 小部件:仪表板的构建块,包括图表、文本、警报等。
  • 自定义:布局和内容可以根据特定监控需求进行自定义。

示例用例

  • 一个仪表板显示您整个 AWS 环境的关键指标,包括 EC2 实例、RDS 数据库和 S3 存储桶。

指标流和指标数据

指标流 在 AWS CloudWatch 中使您能够近乎实时地持续流式传输 CloudWatch 指标到您选择的目标。这对于使用 AWS 之外的工具进行高级监控、分析和自定义仪表板特别有用。

指标数据 在指标流中指的是正在流式传输的实际测量或数据点。这些数据点代表各种指标,如 CPU 利用率、内存使用情况等,针对 AWS 资源。

示例用例

  • 将实时指标发送到第三方监控服务以进行高级分析。
  • 将指标存档到 Amazon S3 存储桶中以进行长期存储和合规性。

警报

CloudWatch 警报 监控您的指标并根据预定义的阈值执行操作。当指标突破阈值时,警报可以执行一个或多个操作,例如通过 SNS 发送通知、触发自动扩展策略或运行 AWS Lambda 函数。

关键组件

  • 阈值:触发警报的值。
  • 评估周期:评估数据的周期数。
  • 触发警报的数据点:触发警报所需的达到阈值的周期数。
  • 操作:当警报状态被触发时发生的事情(例如,通过 SNS 通知)。

示例用例

  • 监控 EC2 实例的 CPU 利用率,如果超过 80% 持续 5 分钟,则通过 SNS 发送通知。

异常检测器

异常检测器 使用机器学习自动检测您的指标中的异常。您可以将异常检测应用于任何 CloudWatch 指标,以识别可能表明问题的正常模式的偏差。

关键组件

  • 模型训练CloudWatch 使用历史数据训练模型并建立正常行为的标准。
  • 异常检测带:指标预期值范围的可视化表示。

示例用例

  • 检测 EC2 实例中异常的 CPU 利用率模式,这可能表明安全漏洞或应用程序问题。

洞察规则和托管洞察规则

洞察规则 允许您使用 强大的数学表达式 来定义应采取行动的条件,以识别趋势、检测峰值或其他感兴趣的模式。这些规则可以帮助您识别资源性能和利用率中的异常或不寻常行为。

托管洞察规则 是 AWS 提供的预配置 洞察规则。它们旨在监控特定的 AWS 服务或常见用例,可以在无需详细配置的情况下启用。

示例用例

  • 监控 RDS 性能:启用一个针对 Amazon RDS 的托管洞察规则,监控关键性能指标,如 CPU 利用率、内存使用情况和磁盘 I/O。如果这些指标中的任何一个超过安全操作阈值该规则可以触发警报或自动缓解措施。

CloudWatch 日志

允许 聚合和监控来自应用程序 和系统的日志,来自 AWS 服务(包括 CloudTrail来自应用程序/系统CloudWatch Agent 可以安装在主机上)。日志可以 无限期存储(取决于日志组设置)并可以导出。

元素

术语 定义
日志组 一组 共享相同保留、监控和访问控制设置的日志流
日志流 一系列 共享相同来源的日志事件
订阅过滤器 定义一个 匹配特定日志组中事件的过滤模式,将其发送到 Kinesis Data Firehose 流、Kinesis 流或 Lambda 函数

CloudWatch 监控与事件

CloudWatch 基本 每 5 分钟聚合数据(详细 每 1 分钟聚合一次)。在聚合后,它 检查警报的阈值,以确定是否需要触发一个。
在这种情况下CloudWatch 可以准备发送事件并执行一些自动操作AWS Lambda 函数、SNS 主题、SQS 队列、Kinesis 流)。

代理安装

您可以在机器/容器内部安装代理,以自动将日志发送回 CloudWatch。

  • 创建 一个 角色附加实例,赋予 CloudWatch 收集来自实例的数据的权限,并与 AWS 系统管理器 SSM 交互CloudWatchAgentAdminPolicy & AmazonEC2RoleforSSM
  • 下载安装 代理 到 EC2 实例上 (https://s3.amazonaws.com/amazoncloudwatch-agent/linux/amd64/latest/AmazonCloudWatchAgent.zip)。您可以从 EC2 内部下载,或使用 AWS 系统管理器自动安装,选择包 AWS-ConfigureAWSPackage
  • 配置启动 CloudWatch Agent

一个日志组有多个流。一个流有多个事件。在每个流内,事件保证是有序的。

枚举

# Dashboards #

## Returns a list of the dashboards of your account
aws cloudwatch list-dashboards

## Retrieves the details of the specified dashboard
aws cloudwatch get-dashboard --dashboard-name <value>

# Metrics #

## Returns a list of the specified metric
aws cloudwatch list-metrics [--namespace <value>] [--metric-name <value>] [--dimensions <value>] [--include-linked-accounts | --no-include-linked-accounts]

## Retrieves metric data (this operation can include a CloudWatch Metrics Insights query, and one or more metric math functions)
aws cloudwatch get-metric-data --metric-data-queries <value> --start-time <value> --end-time <value>

## Retrieves statistics for the specified metric and namespace over a range of time
aws cloudwatch get-metric-statistics --namespace <value> --metric-name <value> [--dimensions <value>] --start-time <value> --end-time <value> --period <value>

## Returns a list of the metric streams of your account
aws cloudwatch list-metric-streams

## Retrieves information about the specified metric stream
aws cloudwatch get-metric-stream --name <value>

## Retrieve snapshots of the specified metric widgets
aws cloudwatch get-metric-widget-image --metric-widget <value>

# Alarms #

## Retrieves the specified alarm
aws cloudwatch describe-alarms [--alarm-names <value>] [--alarm-name-prefix <value>] [--alarm-types <value>] [--state-value <value>]

## Retrieves the alarms history, even for deleted alarms
aws cloudwatch describe-alarm-history [--alarm-name <value>] [--alarm-types <value>] [--history-item-type <ConfigurationUpdate | StateUpdate | Action>] [--start-date <value>] [--end-date <value>]

## Retrieves standard alarms based on the specified metric
aws cloudwatch escribe-alarms-for-metric --metric-name <value> --namespace <value> [--dimensions <value>]

# Anomaly Detections #

## Lists the anomaly detection models that you have created in your account
aws cloudwatch describe-anomaly-detectors [--namespace <value>] [--metric-name <value>] [--dimensions <value>]

## Lists all the Contributor Insight rules in your account
aws cloudwatch describe-insight-rules

## Retrieves the data collected over a time range for a given Contributor Insight rule
aws cloudwatch get-insight-rule-report --rule-name <value> --start-time <value> --end-time <value> --period <value>

## Lists managed Contributor Insights rules in your account for a specified resource
aws cloudwatch list-managed-insight-rules --resource-arn <value>

# Tags #

## Lists the tags associated with the specified CloudWatch resources
aws cloudwatch list-tags-for-resource --resource-arn <value>

# CloudWatch Logs #
aws logs tail "<log_group_name>" --followaws logs get-log-events --log-group-name "<log_group_name>" --log-stream-name "<log_stream_name>" --output text > <output_file>

# CloudWatch Events #
aws events list-rules
aws events describe-rule --name <name>aws events list-targets-by-rule --rule <name>aws events list-archives
aws events describe-archive --archive-name <name>aws events list-connections
aws events describe-connection --name <name>aws events list-endpoints
aws events describe-endpoint --name <name>aws events list-event-sources
aws events describe-event-source --name <name>aws events list-replays
aws events list-api-destinations
aws events list-event-buses

Post-Exploitation / Bypass

cloudwatch:DeleteAlarms,cloudwatch:PutMetricAlarm , cloudwatch:PutCompositeAlarm

拥有这些权限的攻击者可能会严重削弱组织的监控和警报基础设施。通过删除现有警报,攻击者可以禁用关键警报,这些警报通知管理员关键性能问题、安全漏洞或操作故障。此外,通过创建或修改指标警报,攻击者还可以用虚假警报误导管理员或使合法警报失效,有效掩盖恶意活动并阻止对实际事件的及时响应。

此外,拥有 cloudwatch:PutCompositeAlarm 权限的攻击者将能够创建一个复合警报的循环或周期,其中复合警报 A 依赖于复合警报 B而复合警报 B 也依赖于复合警报 A。在这种情况下无法删除任何属于该周期的复合警报因为总是还有一个复合警报依赖于您想要删除的警报。

aws cloudwatch put-metric-alarm --cli-input-json <value> | --alarm-name <value> --comparison-operator <value> --evaluation-periods <value> [--datapoints-to-alarm <value>] [--threshold <value>] [--alarm-description <value>] [--alarm-actions <value>] [--metric-name <value>] [--namespace <value>] [--statistic <value>] [--dimensions <value>] [--period <value>]
aws cloudwatch delete-alarms --alarm-names <value>
aws cloudwatch put-composite-alarm --alarm-name <value> --alarm-rule <value> [--no-actions-enabled | --actions-enabled [--alarm-actions <value>] [--insufficient-data-actions <value>] [--ok-actions <value>] ]

以下示例展示了如何使指标警报失效:

  • 此指标警报监控特定 EC2 实例的平均 CPU 利用率,每 300 秒评估一次指标,并需要 6 个评估周期(总共 30 分钟)。如果平均 CPU 利用率在这 6 个周期中至少有 4 个超过 60%,则警报将触发并向指定的 SNS 主题发送通知。
  • 通过将阈值修改为超过 99%,将周期设置为 10 秒,将评估周期设置为 8640因为 8640 个 10 秒的周期等于 1 天),并将数据点设置为警报也为 8640CPU 利用率在整个 24 小时内每 10 秒都超过 99% 才能触发警报。

{{#tabs }} {{#tab name="Original Metric Alarm" }}

{
"Namespace": "AWS/EC2",
"MetricName": "CPUUtilization",
"Dimensions": [
{
"Name": "InstanceId",
"Value": "i-01234567890123456"
}
],
"AlarmActions": ["arn:aws:sns:us-east-1:123456789012:example_sns"],
"ComparisonOperator": "GreaterThanThreshold",
"DatapointsToAlarm": 4,
"EvaluationPeriods": 6,
"Period": 300,
"Statistic": "Average",
"Threshold": 60,
"AlarmDescription": "CPU Utilization of i-01234567890123456 over 60%",
"AlarmName": "EC2 instance i-01234567890123456 CPU Utilization"
}

{{#endtab }}

{{#tab name="修改后的指标警报" }}

{
"Namespace": "AWS/EC2",
"MetricName": "CPUUtilization",
"Dimensions": [
{
"Name": "InstanceId",
"Value": "i-0645d6d414dadf9f8"
}
],
"AlarmActions": [],
"ComparisonOperator": "GreaterThanThreshold",
"DatapointsToAlarm": 8640,
"EvaluationPeriods": 8640,
"Period": 10,
"Statistic": "Average",
"Threshold": 99,
"AlarmDescription": "CPU Utilization of i-01234567890123456 with 60% as threshold",
"AlarmName": "Instance i-0645d6d414dadf9f8 CPU Utilization"
}

{{#endtab }} {{#endtabs }}

潜在影响:缺乏对关键事件的通知,可能导致未被发现的问题,虚假警报,抑制真实警报,并可能错过对真实事件的检测。

cloudwatch:DeleteAlarmActions, cloudwatch:EnableAlarmActions , cloudwatch:SetAlarmState

通过删除警报操作,攻击者可以防止在达到警报状态时触发关键警报和自动响应,例如通知管理员或触发自动扩展活动。不当启用或重新启用警报操作也可能导致意外行为,可能通过重新激活先前禁用的操作或修改触发的操作,导致事件响应中的混淆和误导。

此外,拥有权限的攻击者可以操纵警报状态,能够创建虚假警报以分散和混淆管理员,或静音真实警报以掩盖正在进行的恶意活动或关键系统故障。

  • 如果您在复合警报上使用 SetAlarmState,则复合警报不保证返回其实际状态。只有在其子警报状态发生变化时,它才会返回到其实际状态。如果您更新其配置,它也会被重新评估。
aws cloudwatch disable-alarm-actions --alarm-names <value>
aws cloudwatch enable-alarm-actions --alarm-names <value>
aws cloudwatch set-alarm-state --alarm-name <value> --state-value <OK | ALARM | INSUFFICIENT_DATA> --state-reason <value> [--state-reason-data <value>]

潜在影响:缺乏对关键事件的通知,可能未被检测到的问题,错误警报,抑制真实警报,可能错过对真实事件的检测。

cloudwatch:DeleteAnomalyDetector, cloudwatch:PutAnomalyDetector

攻击者将能够破坏检测和响应指标数据中异常模式或异常的能力。通过删除现有的异常检测器,攻击者可以禁用关键的警报机制;通过创建或修改它们,攻击者能够错误配置或制造误报,以分散或压倒监控。

aws cloudwatch delete-anomaly-detector [--cli-input-json <value> | --namespace <value> --metric-name <value> --dimensions <value> --stat <value>]
aws cloudwatch put-anomaly-detector [--cli-input-json <value> | --namespace <value> --metric-name <value> --dimensions <value> --stat <value> --configuration <value> --metric-characteristics <value>]

以下示例展示了如何使指标异常检测器失效。该指标异常检测器监控特定 EC2 实例的平均 CPU 利用率只需添加“ExcludedTimeRanges”参数和所需的时间范围就足以确保异常检测器在该期间内不分析或警报任何相关数据。

{{#tabs }} {{#tab name="Original Metric Anomaly Detector" }}

{
"SingleMetricAnomalyDetector": {
"Namespace": "AWS/EC2",
"MetricName": "CPUUtilization",
"Stat": "Average",
"Dimensions": [
{
"Name": "InstanceId",
"Value": "i-0123456789abcdefg"
}
]
}
}

{{#endtab }}

{{#tab name="修改后的指标异常检测器" }}

{
"SingleMetricAnomalyDetector": {
"Namespace": "AWS/EC2",
"MetricName": "CPUUtilization",
"Stat": "Average",
"Dimensions": [
{
"Name": "InstanceId",
"Value": "i-0123456789abcdefg"
}
]
},
"Configuration": {
"ExcludedTimeRanges": [
{
"StartTime": "2023-01-01T00:00:00Z",
"EndTime": "2053-01-01T23:59:59Z"
}
],
"Timezone": "Europe/Madrid"
}
}

{{#endtab }} {{#endtabs }}

潜在影响:直接影响检测异常模式或安全威胁。

cloudwatch:DeleteDashboards, cloudwatch:PutDashboard

攻击者将能够通过创建、修改或删除仪表板来破坏组织的监控和可视化能力。这些权限可以被利用来移除对系统性能和健康的关键可见性,修改仪表板以显示不正确的数据或隐藏恶意活动。

aws cloudwatch delete-dashboards --dashboard-names <value>
aws cloudwatch put-dashboard --dashboard-name <value> --dashboard-body <value>

潜在影响: 监控可见性的丧失和误导性信息。

cloudwatch:DeleteInsightRules, cloudwatch:PutInsightRule ,cloudwatch:PutManagedInsightRule

Insight 规则用于检测异常、优化性能和有效管理资源。通过删除现有的 insight 规则,攻击者可以移除关键的监控能力,使系统对性能问题和安全威胁失去察觉。此外,攻击者可以创建或修改 insight 规则,以生成误导性数据或隐藏恶意活动,从而导致错误的诊断和运营团队的不当响应。

aws cloudwatch delete-insight-rules --rule-names <value>
aws cloudwatch put-insight-rule --rule-name <value> --rule-definition <value> [--rule-state <value>]
aws cloudwatch put-managed-insight-rules --managed-rules <value>

潜在影响:难以检测和响应性能问题和异常,错误的信息决策,可能掩盖恶意活动或系统故障。

cloudwatch:DisableInsightRules, cloudwatch:EnableInsightRules

通过禁用关键的洞察规则,攻击者可以有效地使组织对关键性能和安全指标失去警觉。相反,通过启用或配置误导性规则,可能会生成虚假数据,制造噪音,或隐藏恶意活动。

aws cloudwatch disable-insight-rules --rule-names <value>
aws cloudwatch enable-insight-rules --rule-names <value>

潜在影响:操作团队之间的混淆,导致对实际问题的响应延迟,以及基于错误警报的不必要行动。

cloudwatch:DeleteMetricStream , cloudwatch:PutMetricStream , cloudwatch:PutMetricData

拥有 cloudwatch:DeleteMetricStreamcloudwatch:PutMetricStream 权限的攻击者将能够创建和删除指标数据流,从而危害安全性、监控和数据完整性:

  • 创建恶意流:创建指标流,将敏感数据发送到未经授权的目的地。
  • 资源操控:创建具有过多数据的新指标流可能会产生大量噪音,导致错误警报,掩盖真实问题。
  • 监控中断:删除指标流,攻击者将中断监控数据的持续流动。这样,他们的恶意活动将有效隐藏。

同样,拥有 cloudwatch:PutMetricData 权限,可以向指标流添加数据。这可能导致由于添加了大量不当数据而造成的拒绝服务,使其完全无用。

aws cloudwatch delete-metric-stream --name <value>
aws cloudwatch put-metric-stream --name <value> [--include-filters <value>] [--exclude-filters <value>] --firehose-arn <value> --role-arn <value> --output-format <value>
aws cloudwatch put-metric-data --namespace <value> [--metric-data <value>] [--metric-name <value>] [--timestamp <value>] [--unit <value>] [--value <value>] [--dimensions <value>]

在给定的 EC2 实例上添加与 70% CPU 利用率相对应的数据的示例:

aws cloudwatch put-metric-data --namespace "AWS/EC2" --metric-name "CPUUtilization" --value 70 --unit "Percent" --dimensions "InstanceId=i-0123456789abcdefg"

潜在影响:监控数据流的中断,影响异常和事件的检测,资源操控以及由于创建过多的指标流而导致的成本增加。

cloudwatch:StopMetricStreams, cloudwatch:StartMetricStreams

攻击者将控制受影响的指标数据流的流动(如果没有资源限制,则每个数据流)。通过权限 cloudwatch:StopMetricStreams,攻击者可以通过停止关键指标流来隐藏他们的恶意活动。

aws cloudwatch stop-metric-streams --names <value>
aws cloudwatch start-metric-streams --names <value>

潜在影响:监控数据流的中断,影响异常和事件的检测。

cloudwatch:TagResource, cloudwatch:UntagResource

攻击者将能够添加、修改或删除CloudWatch资源的标签目前仅限于警报和Contributor Insights规则。这可能会干扰您组织基于标签的访问控制策略。

aws cloudwatch tag-resource --resource-arn <value> --tags <value>
aws cloudwatch untag-resource --resource-arn <value> --tag-keys <value>

潜在影响:破坏基于标签的访问控制策略。

参考文献

{{#include ../../../../banners/hacktricks-training.md}}