Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
noviembre
(Total:
21
)
-
Incidente de Seguridad en tienda Dell.com
-
Servicio de Correos Americano (USPS) expone datos ...
-
Alemania quiere regular los routers que usan los u...
-
Congreso Español aprueba el cierre de páginas web ...
-
0-day en PHP: borran 6.500 sitios de la Dark Web e...
-
Ministro Ciberseguridad Japonés nunca ha usado un ...
-
Herramientas y recursos de seguridad en Amazon Web...
-
Seguridad informática con Raspberry Pi
-
Crean huellas dactilares maestras capaces de engañ...
-
Firefox avisa cuando entras a una web que haya sid...
-
ISP Nigeriano redirecciona por error tráfico de Go...
-
Actualización de seguridad para Plugin WordPress p...
-
Bot crea parches en GitHub bajo pseudónimo humano ...
-
CAINE 10 - Computer Aided Investigative Environmen...
-
Valve recompensa con 20 mil dólares descubridor bu...
-
Copia de Seguridad de WhatsApp en Google Drive
-
PHP 5 y 7.0 dejarán de tener soporte a finales de año
-
Manual JavaScript quiere que aprendas el 80% de to...
-
Samsung anuncia su primer smartphone con pantalla ...
-
Vulnerabilidades críticas en el cifrado nativo de SSD
-
Hackers vinculados a Corea del Norte roban millone...
-
-
▼
noviembre
(Total:
21
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
373
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
269
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
71
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
53
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Pavel Durov , fundador de Telegram , se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está propon...
-
LaLiga no hace más que crearse enemigos. En su lucha contra la piratería, avalada por los tribunales de justicia, termina haciendo verdade...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Herramientas y recursos de seguridad en Amazon Web Services (AWS)
jueves, 22 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Prowler: AWS CIS Benchmark Tool
es un repositorio de herramienta de evaluación de mejores prácticas de
seguridad, auditoría, fortalecimiento y análisis forense de AWS y sigue
los lineamientos del CIS Amazon Web Services Foundations Benchmark y verificaciones adicionales.
Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.
Gestión de identidad y acceso:
Logging.
Redes.
Supervisión.
Fuentes:
https://www.gurudelainformatica.es/2018/05/auditoria-de-seguridad-y-hardening-de.html
https://blog.segu-info.com.ar/2018/07/recopilatorio-de-herramientas-para.html
https://blog.segu-info.com.ar/2018/11/prowler-lista-de-herramientas-de.html
Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.
Gestión de identidad y acceso:
- Permite evitar el uso de la cuenta "root".
- Permite habilitar que la autenticación de múltiples factores (MFA) esté habilitada para todos los usuarios de IAM que tengan una contraseña de consola.
- Comprueba que las credenciales no utilizadas durante 90 días o más estén deshabilitadas.
- Comprueba que las claves de acceso se roten cada 90 días o menos.
- Comprueba que la política de contraseñas de IAM requiera una longitud mínima de 14 o superior y este formado por: una letra mayúscula, una letra minúscula, un símbolo y un numero.
- Comprueba que no exista ninguna clave de acceso a la cuenta root.
- Comprueba que MFA esté habilitado para la cuenta "root".
- Comprueba que las preguntas de seguridad estén registradas en la cuenta de AWS.
- Comprueba que las políticas de IAM estén asociadas solo a grupos o roles.
- Asegurar que la información de contacto de seguridad esté registrada.
- Comprueba que los roles de instancias de IAM se utilicen para acceder a los recursos de AWS a partir de instancias.
Logging.
- Comprueba que CloudTrail esté habilitado en todas las regiones.
- Comprueba que la validación del archivo de registro de CloudTrail esté habilitado.
- Comprueba que el iniciar sesión en CloudTrail no sea públicamente accesible.
- Comprueba que CloudTrail esté integrado con los registros de CloudWatch.
- Comprueba que la configuración de AWS esté habilitada en todas las regiones.
- Comprueba que el registro de acceso a S3 esté habilitado en el segmento CloudTrail S3.
- Comprueba que los registros de CloudTrail estén encriptados usando KMS CMK.
- Asegurar que la rotación para los CMK creados por el cliente esté habilitada.
Redes.
- Comprueba que ningún grupo de seguridad permita el ingreso de la 0.0.0.0/0 al puerto 22.
- Comprueba que ningún grupo de seguridad permita el ingreso de 0.0.0.0/0 al puerto 3389
- Comprueba que el registro de flujo de VPC (Amazon Virtual Private Cloud) esté habilitado en todas las VPC.
- Comprueba que el grupo de seguridad predeterminado de cada VPC restrinja todo el tráfico.
Supervisión.
- Comprueba que exista un filtro métrico de registro y una alarma para llamadas API no autorizadas.
- Comprueba que exista un filtro de métrica de registro y alarma para Management Consolesign-in sin MFA.
- Comprueba que exista un filtro métrico de registro y una alarma para el uso de la cuenta "root".
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios de políticas de IAM.
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios de configuración de CloudTrail.
- Comprueba que exista un filtro de métrica de registro y una alarma para las fallas de autenticación de AWS Management Console.
- Comprueba que exista un filtro de métrica de registro y alarma para deshabilitar o eliminar programados los CMK creados por el cliente.
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios en la política de depósito S3.
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios de configuración de configuración de AWS.
- Comprueba que exista un filtro de métrica de registro y una alarma para los cambios del grupo de seguridad.
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios en las listas de control de NetworkAccess (NACL).
- Comprueba que exista un filtro de métrica de registro y una alarma para los cambios en las puertas de enlace de la red.
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios en la tabla de enrutamiento.
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios de VPC.
Prowler: AWS CIS Benchmark Tool
Defensivas (Fortificación, Auditoría de seguridad, Inventario)
- Scout2: https://github.com/nccgroup/Scout2 - Herramienta de auditoría de seguridad para entornos AWS (Python)
- Prowler: https://github.com/toniblyx/prowler - CIS benchmarks y comprobaciones adicionales para las mejores prácticas de seguridad en AWS (Shell Script)
- Scans: https://github.com/cloudsploit/scans - Escáner de seguridad de AWS (NodeJS)
- CloudMapper: https://github.com/duo-labs/cloudmapper - ayuda a analizar los entornos AWS (Python)
- CloudTracker: https://github.com/duo-labs/cloudtracker - ayuda a encontrar usuarios y roles IAM con demasiados privilegios comparando los logs de CloudTrail con las políticas IAM (Python)
- AWS Security Benchmarks: https://github.com/awslabs/aws-security-benchmark - scripts y plantillas para el framework de AWS CIS Foundation (Python)
- AWS Public IPs: https://github.com/arkadiyt/aws_public_ips - Obtiene todas las direcciones IP públicas relacionadas con una cuenta AWS. Funciona con IPv4/IPv6, redes Classic/VPC y todos los servicios AWS (Ruby)
- PMapper: https://github.com/nccgroup/PMapper - Evaluación automática y avanzada de AWS IAM (Python)
- AWS-Inventory: https://github.com/nccgroup/aws-inventory - Hace un inventario de recursos en todas las regiones (Python)
- Resource Counter: https://github.com/disruptops/resource-counter - Contabilidad el número de recursos por categoría.
- ICE: https://github.com/Teevity/ice - Ice provides insights from a usage and cost perspective, with high detail dashboards.
- SkyArk: https://github.com/cyberark/SkyArk - SkyArk provides advanced discovery and security assessment for the most privileged entities in the tested AWS.
- Zeus: https://github.com/DenizParlak/Zeus - Herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS.
Ofensivas
- weirdALL: https://github.com/carnal0wnage/weirdAAL - Librería de ataque AWS
- Pacu: https://github.com/RhinoSecurityLabs/pacu - toolkit de penetration testing para AWS
- Cred Scanner: https://github.com/disruptops/cred_scanner
- AWS PWN: https://github.com/dagrz/aws_pwn
- Cloudfrunt: https://github.com/MindPointGroup/cloudfrunt
- Cloudjack: https://github.com/prevade/cloudjack
- Nimbostratus: https://github.com/andresriancho/nimbostratus
Auditoría de seguridad contínua
- Security Monkey: https://github.com/Netflix/security_monkey
- Krampus (as Security Monkey complement) https://github.com/sendgrid/krampus
- Cloud Inquisitor: https://github.com/RiotGames/cloud-inquisitor
- CloudCustodian: https://github.com/capitalone/cloud-custodian
- Disable keys after X days: https://github.com/te-papa/aws-key-disabler
- Repokid Least Privilege: https://github.com/Netflix/repokid
- Wazuh CloudTrail module: https://documentation.wazuh.com/current/amazon/index.html
- Hammer: https://github.com/dowjones/hammer
- Streamalert: https://github.com/airbnb/streamalert
DFIR
- AWS IR: https://github.com/ThreatResponse/aws_ir - Herramienta Forense y de Respuesta ante Incidentes específica de AWS
- Margaritashotgun: https://github.com/ThreatResponse/margaritashotgun - herramienta de adquisión de memoria para Linux
- LiMEaide: https://kd8bny.github.io/LiMEaide/ - herramienta de adquisión de memoria para Linux
- Diffy: https://github.com/Netflix-Skunkworks/diffy - Herramienta de triage utilizada durante incidentes de seguridad centrados en la nube
Seguridad en el desarrollo
- CFN NAG: https://github.com/stelligent/cfn_nag - CloudFormation security test (Ruby)
- Git-secrets: https://github.com/awslabs/git-secrets
- Repositorio de Reglas de Ejemplo para AWS: https://github.com/awslabs/aws-config-rules
Auditoría de S3 Buckets
- https://github.com/Parasimpaticki/sandcastle
- https://github.com/smiegles/mass3
- https://github.com/koenrh/s3enum
- https://github.com/tomdev/teh_s3_bucketeers/
- https://github.com/eth0izzle/bucket-stream
- https://github.com/gwen001/s3-buckets-finder
- https://github.com/aaparmeggiani/s3find
- https://github.com/bbb31/slurp
- https://github.com/random-robbie/slurp
- https://github.com/kromtech/s3-inspector
- https://github.com/petermbenjamin/s3-fuzzer
- https://github.com/jordanpotti/AWSBucketDump
- https://github.com/bear/s3scan
- https://github.com/sa7mon/S3Scanner
- https://github.com/magisterquis/s3finder
- https://github.com/abhn/S3Scan
- https://breachinsider.com/honey-buckets/
- https://www.buckhacker.com
- https://buckets.grayhatwarfare.com/
AWS Security Hub
Fuentes:
https://www.gurudelainformatica.es/2018/05/auditoria-de-seguridad-y-hardening-de.html
https://blog.segu-info.com.ar/2018/07/recopilatorio-de-herramientas-para.html
https://blog.segu-info.com.ar/2018/11/prowler-lista-de-herramientas-de.html
Entradas relacionadas:

Mejores programas para medir la velocidad de tu SSD, HDD, tarjeta SD, USB

Los teléfonos Android se reiniciarán solos tras 3 días sin usarse

Google anuncia Sec-Gemini, un modelo de IA para reforzar el análisis de amenazas

Microsoft rediseña el inicio de sesión para que te olvides de las contraseñas

Gmail reemplaza los SMS por códigos QR para aumentar la seguridad

Android System SafetyCore
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.