티스토리 뷰

11. AWS

Open Source AWS Security Tools

미니대왕님 2020. 11. 27. 15:27

오픈 소스 정리

 

Open Source AWS Security Tools Repository

Pacu is an open source AWS exploitation framework, designed for offensive security testing against cloud environments. Pacu allows penetration testers to exploit configuration flaws within an AWS account, using modules to easily expand its functionality. C

asecure.cloud

1. 로깅 및 모니터링 

 

1-1. aws-iamctl : 두 계정에서 IAM 역할 및 정책을 추출 / 비교/차이점과 통계를보고툴 

1-2. SpaceSiren : AWS 를위한 허니 토큰 관리자 /  경고 시스템 / 애플리케이션을 사용하면 거의 무료로 대규모                                  (SpaceSiren 인스턴스 당 최대 10,000 개)의 꿀 토큰 생성 / 관리

1-3. TrailScraper : AWS CloudTrail에서 정보를 가져 오는 명령 줄 도구 / IAM 정책 작업을위한 범용 도구 상자

1-4. Parliament :  AWS IAM Linting 라이브러리입니다. 잘못된 json, 필수 요소 누락, 잘못된 접두사 및 작업 이름, 제공

                    작업에 대한 잘못된 리소스 또는 조건,  유형 불일치, 잘못된 정책 패턴과 같은 문제를 찾는 정책을 검토


1-5. CloudTracker : CloudTrail 로그를 현재 IAM 정책과 비교하여 과도한 권한이있는 IAM 사용자 및 역할 찾는데 도움

1-6. Security Monkey : 1. AWS, GCP, OpenStack, GitHub 조직에서 자산 및 시간 경과에 따른 변경 사항을 모니터링

                           2. 모든 계정, 지역 및 클라우드 서비스를 탐색 / 검색 UI를 제공 

                           3. 이전 상태를 기억하고 변경된 내용과시기를 정확하게 보여줄 수 있습니다.

1-7. Trusted Overlord : 여러 AWS 계정에서 AWS Trusted Advisor 경보, AWS 상태 알림 및 AWS Support 사례를 집계

                           결과로 간략한 요약작성

1-8. Cloud Custodian : 퍼블릭 클라우드 계정 및 리소스를 관리하기위한 규칙 엔진

                           사용자는 안전하고 비용 최적화 된 잘 관리되는 클라우드 인프라를 활성화하는 정책

                           Custodian은 사용하지 않는 리소스의 가비지 수집 및 업무 외 리소스 관리를 통해 보안 정책

                           (예 : 암호화 및 액세스 요구 사항), 
                           태그 정책, 비용 관리를 실시간으로 준수하여 AWS, Azure 및 GCP 환경을 관리하는 데 사용


1-9. awslog : AWS Config에서 모니터링하는 AWS 리소스의 구성 버전 간의 기록 및 변경 사항을 보여주는 도구입니다.

1-10. aws-iamctl : IAMCTL은 두 계정에서 IAM 역할 및 정책을 추출하고 비교하고 차이점과 통계를보고

 

2. ID 및 액세스 관리

2-1. TrailScraper : AWS CloudTrail에서 중요한 정보를 가져 오는 명령 줄 도구와 IAM 정책 작업을위한 범용 도구 상자

2-2. SkyWrapper : SkyWrapper는 지정된 AWS 계정에서 생성 된 임시 토큰의 동작

                       의심스러운 생성 양식을 찾고 임시 토큰을 사용하여 계정에서  악의적 인 활동을 감지

                       AWS 계정을 분석하고 엑셀 시트를 생성하면 현재 살아있는 모든 임시 토큰이 포함됩니다.

2-3. cloudsplaining : 최소 권한 위반을 식별하고 위험 우선 순위가 지정된 HTML 보고서를 생성하는 AWS IAM 평가

2-4. policy_sentry :  IAM 최소 권한 정책 생성기, 감사자 및 분석 데이터베이스.

 

3.조치



3-1. aws tag helper : 태그 지정 EC2 리소스를 자동화하는 도구입니다. 예 : EBS 볼륨, EBS 스냅 샷 등

3-2. policy_sentry : IAM 최소 권한 정책 생성기, 감사 자 및 분석 데이터베이스.

3-3. graffiti-monkey : EC2, 태그 지정 EC2 리소스를 자동화하는 도구입니다. 예 : EBS 볼륨, EBS 스냅 샷 등

3-4. AWS Auto Cleanup : 화이트리스트 및 TTL (Time to Live) 설정을 기반으로 AWS 계정의 리소스를 프로그래밍 방식

                                정리하는 오픈 소스 도구입니다.

3-5. Serverless OpenVPN CA :  VPC, AWS에서 실행되는 서버리스 OpenVPN 인증 기관.

3-6. GuardDuty Multi-Account Manager : 
     1) 현재와 미래의 모든 AWS 리전에서 GuardDuty 마스터를 활성화합니다. 
     2) 계정 소유자가 GuardDuty를 사용하도록 결정할 수 있습니다. 
     3) 회원 계정에 대한 초대의 수명주기를 관리합니다.
     4) 모든 지역의 모든 탐지기에서 얻은 모든 결과를 집계하고 데이터를 정규화하고 단일 SQS 대기열로 보냅니다.

3-7. BLESS - Bastion's Lambda Ephemeral SSH Service : Bless는 AWS Lambda 기능으로 실행되는 SSH 인증 기관

                사용자가 단기간 동안 특정 SSH 호스트에 액세스 할 수 있도록 권한부여

4.Forensics

 


4-1. Cado : 보안 | EC2 Cado Cloud Collector는 AWS EC2 인스턴스의 포렌식 이미징을 훨씬 더 쉽게 만드는 무료솔루션

5. 보안평가


5-1. Kube-bench :  EKS CIS Kubernetes Benchmark에 문서화 된 검사를 실행하여 Kubernetes가 안전하게 배포확인

5-2. Reach : 네트워크에 액세스 할 필요없이 AWS에서 흐르도록 허용 된 네트워크 트래픽을 분석하기위한 도구

5-3. Parliament : AWS IAM Linting 라이브러리입니다. 잘못된 json, 필수 요소 누락, 잘못된 접두사 및 작업 이름, 제공된 작업에 대한 잘못된 리소스 또는  조건, 유형 불일치, 잘못된 정책 패턴과 같은 문제를 찾는 정책을 검토합니다.

5-4. s3audit : S3 보안 모범 사례를 위해 AWS 계정의 S3 버킷을 확인하는 cli 도구입니다.

5-5. AWS pwn : AWS 침투 테스트와 관련된 다양한 작업을 수행하기위한 스크립트 모음입니다.

5-6. Aaia : Neo4j를 사용하여 그래픽 방식으로 AWS IAM을 시각화하는 도구

             이를 통해 이상 치를 쉽게 식별 할 수있을뿐만 아니라 cypher 쿼리를  사용하여 그래프를 쿼리하여 이상찾음

5-7. LambdaGuard :  람다 LambdaGuard는 자산 가시성을 생성하고 실행 가능한 결과를 제공하도록 설계된

                           AWS Lambda 감사 도구입니다.  보안 관점에서 통계 분석, AWS 서비스 종속성 및 구성확인

     
5-8. Scout Suite : 클라우드 환경의 보안 상태를 평가할 수있는 멀티 클라우드 보안 감사 도구입니다. 
    ScoutSuite는 AWS 관리자가 환경의 보안 태세를 평가할 수있는 보안 도구입니다.
    ScoutSuite는 AWS API를 사용하여 수동 검사를위한 구성 데이터를 수집하고 고위험 영역을 자동으로 강조표시
    ScoutSuite는 웹에서 수십 페이지를 넘기는 대신 공격 표면에 대한 명확한보기를 자동으로 제공합니다.

5-9. Cartography : AWS 지도 제작은 인프라 자산과 이들 간의 관계를 직관적 인 그래프로 통합하여

                       보안 위험/검증 할 수있는 Python 도구입니다.

5-10. SkyArk : SkyArk는 AWStealth와 AWStrace라는 두 가지 유용한 하위 모듈이있는 클라우드 보안 프로젝트입니다. 
                 AWStealth는 AWS Shadow Admins를 포함하여 스캔 된 AWS 환경에서 가장 권한이있는 엔터티를 검색

                 AWStrace가 AWS CloudTrail 로그를 분석하는 동안 모듈은 CloudTrail 로그에서 새로운 가치있는 통찰력

                제공.

                 (보안 팀은 결과 파일을 사용하여 민감한 작업을 조사하고 해당 작업을 수행 한 엔터티를 발견하고

                  실행 및 기록 된각 작업에 대한 추가 가치있는 세부 정보를 공개 할 수 있습니다. )

5-11. CloudTracker : CloudTracker는 CloudTrail 로그를 현재 IAM 정책과 비교하여 과도한 권한이있는 IAM 사용자 및 역할을 찾는 데 도움이됩니다.

5-12. Cloud Reports : 다양한 클라우드 리소스에 대한 정보수집 / 모범 사례에 대해 분석하고 JSON, HTML, PDF제공

5-13. Security Monkey :  AWS, GCP, OpenStack, GitHub 조직에서 자산 및ㅜㅜㅜ 시간 경과에 따른 변경 사항을 모니터

                             모든 계정, 지역 및 클라우드 서비스를 탐색하고 검색 할 수있는 단일 UI를 제공합니다. 이전 상태

                             기억/ 변경된 내용 시기를 정확하게 보여줄 수 있습니다.

5-14. PacBot (Policy as Code Bot) : Policy as Code Bot (PacBot)은 클라우드에 대한 지속적인 규정 준수 모니터링, 

                           규정 준수보고 및 보안 자동화를위한 플랫폼 PacBot에서는 보안 및 컴플라이언스 정책이 코드로 구현됩니다.  PacBot이 발견 한 모든 리소스는 정책 준수를 측정하기 위해 이러한 정책에 대해 평가됩니다.
                                          PacBot 자동 수정 프레임 워크는 사전 정의 된 조치를 취하여 정책 위반에 자동으로 대응하는 기능을 제공합니다. 
                                          PacBot은 강력한 시각화 기능으로 압축되어 규정 준수에 대한 단순화 된보기를 제공하고 정책 위반을 쉽게 분석하고 수정할 수 있습니다.

 

github.com/beeva

'11. AWS' 카테고리의 다른 글

CLI 상에서 VirutalBox 사용하기  (0) 2021.02.15
1. AWS 교육자료 (난이도 초급)  (0) 2020.01.30
aws 라우팅 테이블 구조  (1) 2019.11.14
aws lambda 함수 호출 sns 작업하기  (0) 2019.11.04
aws 종류과 공부  (0) 2019.01.26
댓글