Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1017
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
noviembre
(Total:
21
)
- Incidente de Seguridad en tienda Dell.com
- Servicio de Correos Americano (USPS) expone datos ...
- Alemania quiere regular los routers que usan los u...
- Congreso Español aprueba el cierre de páginas web ...
- 0-day en PHP: borran 6.500 sitios de la Dark Web e...
- Ministro Ciberseguridad Japonés nunca ha usado un ...
- Herramientas y recursos de seguridad en Amazon Web...
- Seguridad informática con Raspberry Pi
- Crean huellas dactilares maestras capaces de engañ...
- Firefox avisa cuando entras a una web que haya sid...
- ISP Nigeriano redirecciona por error tráfico de Go...
- Actualización de seguridad para Plugin WordPress p...
- Bot crea parches en GitHub bajo pseudónimo humano ...
- CAINE 10 - Computer Aided Investigative Environmen...
- Valve recompensa con 20 mil dólares descubridor bu...
- Copia de Seguridad de WhatsApp en Google Drive
- PHP 5 y 7.0 dejarán de tener soporte a finales de año
- Manual JavaScript quiere que aprendas el 80% de to...
- Samsung anuncia su primer smartphone con pantalla ...
- Vulnerabilidades críticas en el cifrado nativo de SSD
- Hackers vinculados a Corea del Norte roban millone...
-
▼
noviembre
(Total:
21
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
300
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
tutorial
(
235
)
cve
(
234
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Herramientas y recursos de seguridad en Amazon Web Services (AWS)
jueves, 22 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Prowler: AWS CIS Benchmark Tool
es un repositorio de herramienta de evaluación de mejores prácticas de
seguridad, auditoría, fortalecimiento y análisis forense de AWS y sigue
los lineamientos del CIS Amazon Web Services Foundations Benchmark y verificaciones adicionales.
Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.
Gestión de identidad y acceso:
Logging.
Redes.
Supervisión.
Fuentes:
https://www.gurudelainformatica.es/2018/05/auditoria-de-seguridad-y-hardening-de.html
https://blog.segu-info.com.ar/2018/07/recopilatorio-de-herramientas-para.html
https://blog.segu-info.com.ar/2018/11/prowler-lista-de-herramientas-de.html
Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.
Gestión de identidad y acceso:
- Permite evitar el uso de la cuenta "root".
- Permite habilitar que la autenticación de múltiples factores (MFA) esté habilitada para todos los usuarios de IAM que tengan una contraseña de consola.
- Comprueba que las credenciales no utilizadas durante 90 días o más estén deshabilitadas.
- Comprueba que las claves de acceso se roten cada 90 días o menos.
- Comprueba que la política de contraseñas de IAM requiera una longitud mínima de 14 o superior y este formado por: una letra mayúscula, una letra minúscula, un símbolo y un numero.
- Comprueba que no exista ninguna clave de acceso a la cuenta root.
- Comprueba que MFA esté habilitado para la cuenta "root".
- Comprueba que las preguntas de seguridad estén registradas en la cuenta de AWS.
- Comprueba que las políticas de IAM estén asociadas solo a grupos o roles.
- Asegurar que la información de contacto de seguridad esté registrada.
- Comprueba que los roles de instancias de IAM se utilicen para acceder a los recursos de AWS a partir de instancias.
Logging.
- Comprueba que CloudTrail esté habilitado en todas las regiones.
- Comprueba que la validación del archivo de registro de CloudTrail esté habilitado.
- Comprueba que el iniciar sesión en CloudTrail no sea públicamente accesible.
- Comprueba que CloudTrail esté integrado con los registros de CloudWatch.
- Comprueba que la configuración de AWS esté habilitada en todas las regiones.
- Comprueba que el registro de acceso a S3 esté habilitado en el segmento CloudTrail S3.
- Comprueba que los registros de CloudTrail estén encriptados usando KMS CMK.
- Asegurar que la rotación para los CMK creados por el cliente esté habilitada.
Redes.
- Comprueba que ningún grupo de seguridad permita el ingreso de la 0.0.0.0/0 al puerto 22.
- Comprueba que ningún grupo de seguridad permita el ingreso de 0.0.0.0/0 al puerto 3389
- Comprueba que el registro de flujo de VPC (Amazon Virtual Private Cloud) esté habilitado en todas las VPC.
- Comprueba que el grupo de seguridad predeterminado de cada VPC restrinja todo el tráfico.
Supervisión.
- Comprueba que exista un filtro métrico de registro y una alarma para llamadas API no autorizadas.
- Comprueba que exista un filtro de métrica de registro y alarma para Management Consolesign-in sin MFA.
- Comprueba que exista un filtro métrico de registro y una alarma para el uso de la cuenta "root".
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios de políticas de IAM.
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios de configuración de CloudTrail.
- Comprueba que exista un filtro de métrica de registro y una alarma para las fallas de autenticación de AWS Management Console.
- Comprueba que exista un filtro de métrica de registro y alarma para deshabilitar o eliminar programados los CMK creados por el cliente.
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios en la política de depósito S3.
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios de configuración de configuración de AWS.
- Comprueba que exista un filtro de métrica de registro y una alarma para los cambios del grupo de seguridad.
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios en las listas de control de NetworkAccess (NACL).
- Comprueba que exista un filtro de métrica de registro y una alarma para los cambios en las puertas de enlace de la red.
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios en la tabla de enrutamiento.
- Comprueba que exista un filtro métrico de registro y una alarma para los cambios de VPC.
Prowler: AWS CIS Benchmark Tool
Defensivas (Fortificación, Auditoría de seguridad, Inventario)
- Scout2: https://github.com/nccgroup/Scout2 - Herramienta de auditoría de seguridad para entornos AWS (Python)
- Prowler: https://github.com/toniblyx/prowler - CIS benchmarks y comprobaciones adicionales para las mejores prácticas de seguridad en AWS (Shell Script)
- Scans: https://github.com/cloudsploit/scans - Escáner de seguridad de AWS (NodeJS)
- CloudMapper: https://github.com/duo-labs/cloudmapper - ayuda a analizar los entornos AWS (Python)
- CloudTracker: https://github.com/duo-labs/cloudtracker - ayuda a encontrar usuarios y roles IAM con demasiados privilegios comparando los logs de CloudTrail con las políticas IAM (Python)
- AWS Security Benchmarks: https://github.com/awslabs/aws-security-benchmark - scripts y plantillas para el framework de AWS CIS Foundation (Python)
- AWS Public IPs: https://github.com/arkadiyt/aws_public_ips - Obtiene todas las direcciones IP públicas relacionadas con una cuenta AWS. Funciona con IPv4/IPv6, redes Classic/VPC y todos los servicios AWS (Ruby)
- PMapper: https://github.com/nccgroup/PMapper - Evaluación automática y avanzada de AWS IAM (Python)
- AWS-Inventory: https://github.com/nccgroup/aws-inventory - Hace un inventario de recursos en todas las regiones (Python)
- Resource Counter: https://github.com/disruptops/resource-counter - Contabilidad el número de recursos por categoría.
- ICE: https://github.com/Teevity/ice - Ice provides insights from a usage and cost perspective, with high detail dashboards.
- SkyArk: https://github.com/cyberark/SkyArk - SkyArk provides advanced discovery and security assessment for the most privileged entities in the tested AWS.
- Zeus: https://github.com/DenizParlak/Zeus - Herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS.
Ofensivas
- weirdALL: https://github.com/carnal0wnage/weirdAAL - Librería de ataque AWS
- Pacu: https://github.com/RhinoSecurityLabs/pacu - toolkit de penetration testing para AWS
- Cred Scanner: https://github.com/disruptops/cred_scanner
- AWS PWN: https://github.com/dagrz/aws_pwn
- Cloudfrunt: https://github.com/MindPointGroup/cloudfrunt
- Cloudjack: https://github.com/prevade/cloudjack
- Nimbostratus: https://github.com/andresriancho/nimbostratus
Auditoría de seguridad contínua
- Security Monkey: https://github.com/Netflix/security_monkey
- Krampus (as Security Monkey complement) https://github.com/sendgrid/krampus
- Cloud Inquisitor: https://github.com/RiotGames/cloud-inquisitor
- CloudCustodian: https://github.com/capitalone/cloud-custodian
- Disable keys after X days: https://github.com/te-papa/aws-key-disabler
- Repokid Least Privilege: https://github.com/Netflix/repokid
- Wazuh CloudTrail module: https://documentation.wazuh.com/current/amazon/index.html
- Hammer: https://github.com/dowjones/hammer
- Streamalert: https://github.com/airbnb/streamalert
DFIR
- AWS IR: https://github.com/ThreatResponse/aws_ir - Herramienta Forense y de Respuesta ante Incidentes específica de AWS
- Margaritashotgun: https://github.com/ThreatResponse/margaritashotgun - herramienta de adquisión de memoria para Linux
- LiMEaide: https://kd8bny.github.io/LiMEaide/ - herramienta de adquisión de memoria para Linux
- Diffy: https://github.com/Netflix-Skunkworks/diffy - Herramienta de triage utilizada durante incidentes de seguridad centrados en la nube
Seguridad en el desarrollo
- CFN NAG: https://github.com/stelligent/cfn_nag - CloudFormation security test (Ruby)
- Git-secrets: https://github.com/awslabs/git-secrets
- Repositorio de Reglas de Ejemplo para AWS: https://github.com/awslabs/aws-config-rules
Auditoría de S3 Buckets
- https://github.com/Parasimpaticki/sandcastle
- https://github.com/smiegles/mass3
- https://github.com/koenrh/s3enum
- https://github.com/tomdev/teh_s3_bucketeers/
- https://github.com/eth0izzle/bucket-stream
- https://github.com/gwen001/s3-buckets-finder
- https://github.com/aaparmeggiani/s3find
- https://github.com/bbb31/slurp
- https://github.com/random-robbie/slurp
- https://github.com/kromtech/s3-inspector
- https://github.com/petermbenjamin/s3-fuzzer
- https://github.com/jordanpotti/AWSBucketDump
- https://github.com/bear/s3scan
- https://github.com/sa7mon/S3Scanner
- https://github.com/magisterquis/s3finder
- https://github.com/abhn/S3Scan
- https://breachinsider.com/honey-buckets/
- https://www.buckhacker.com
- https://buckets.grayhatwarfare.com/
AWS Security Hub
Fuentes:
https://www.gurudelainformatica.es/2018/05/auditoria-de-seguridad-y-hardening-de.html
https://blog.segu-info.com.ar/2018/07/recopilatorio-de-herramientas-para.html
https://blog.segu-info.com.ar/2018/11/prowler-lista-de-herramientas-de.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.