vendredi, 26 avril 2024

Un testeur de pénétration développe une plate-forme de craquage automatisée basée sur AWS

Développer une plate-forme de fractionnement personnalisée pour la recherche peut être coûteux, c’est pourquoi le testeur d’intrusion Max Ahartz en a développé une sur AWS. Dans cette interview d’Aid Net Security, il nous explique le processus et dévoile les informations de son développement.

Qu’est-ce qui vous a motivé à entreprendre cette tâche, et quels étaient vos objectifs en développant le craquage automatisé plate-forme?

Je me suis lancé dans ce projet avec une double motivation : mon intérêt pour l’automatisation et ma récente exploration des tests de pénétration du cloud AWS via le travail Cloudgoat de Rhino Security. En intégrant ces enthousiasmes, j’avais l’intention de développer une plate-forme de rupture automatique pour creuser beaucoup plus profondément dans le fractionnement du hachage.

Quels facteurs éthiques potentiels à prendre en compte surviennent lors de la gestion d’un projet comme celui-ci ? Comment abordez-vous l’utilisation responsable de la technologie que vous avez développée ?

Bien que les outils que j’ai utilisés pour cette tâche soient en fait bien établis dans la communauté de la sécurité depuis plus d’une décennie, il est important de tenir compte des considérations éthiques. Je dirais que l’utilisation responsable est primordiale. J’ai en fait inclus une clause de non-responsabilité soulignant que la plate-forme est destinée exclusivement à la recherche. Les utilisateurs doivent garantir que les hachages utilisés sont soit les leurs, soit auto-générés.

En outre, lorsqu’ils traitent avec des clients pour tester leurs politiques de sécurité des mots de passe, il est important d’obtenir un consentement spécifique pour respecter les engagements légaux et éthiques.

Comment avez-vous abordé la procédure d’automatisation pour garantir que la plate-forme se crée, télécharge les résultats et se termine pour réduire les coûts ?

Le processus d’automatisation a nécessité une attention méticuleuse aux informations. J’ai exploré les options existantes sur des plates-formes telles que Google et GitHub, mais elles se sont avérées obsolètes ou incomplètes. Ainsi, j’ai examiné la documentation d’AWS, en effectuant des recherches substantielles et en utilisant des expérimentations. Les codes d’erreur sont devenus des alliés importants tout au long du processus. Bien que la procédure d’automatisation ne puisse pas être entièrement confiée à OpenGPT, elle a joué un rôle utile dans le débogage et l’inspiration de nouvelles idées pour optimiser des fonctions spécifiques.

Pourriez-vous élaborer sur les outils et les technologies que vous avez utilisés pour automatiser la plate-forme de fractionnement et atteindre rapidement déploiement?

Le cœur de la plate-forme de craquage automatisée est un script bash qui charge les paramètres à partir d’un fichier de configuration. Tirant parti de l’outil aws-cli via SSH, la plate-forme construit à distance un serveur Ubuntu, installe les pilotes CUDA et Hashcat, et télécharge rapidement un dictionnaire de mots de passe Seclist de 66 millions de mots à partir d’un compartiment S3 au sein du réseau cloud d’AWS, en profitant de vitesses de transfert exceptionnelles. .

À la fin, les résultats de Hashcat sont téléchargés sur le fabricant local et les circonstances sont terminées. Remarquablement, le temps aller-retour pour un hachage sha512crypt était constamment inférieur à 8 minutes, ce qui montre les performances de la procédure de l’initialisation à la conclusion.

Le coût de cette technologie de pointe est vraiment remarquable, avec la zone EC2 particulière L’instance que j’ai configurée ne coûte que 0,52 $ de l’heure.

Quelles difficultés avez-vous rencontrées lors de la structuration et de l’automatisation de la plate-forme, et comment les avez-vous surmontées ?

Le parcours de construction et d’automatisation de la plate-forme n’a pas été sans difficultés. Parmi les obstacles importants figurait l’affinement du timing, par exemple la connexion via SSH pour éviter les retards inutiles et surmonter les déclencheurs de connexion novices. De plus, l’obtention de la bonne syntaxe pour charger à distance les paramètres de configuration d’AWS sur le serveur distant via SSH, tout en automatisant l’entrée cruciale pour chaque utilisateur en temps opportun, nécessitait une attention particulière.

Orchestrer la séquence de chargement appropriée des mises à jour logicielles, des chauffeurs et de Hashcat était important pour empêcher le démon packagekit.service d’Ubuntu de déclencher des déclencheurs utilisateur pour les redémarrages de service. La rencontre avec un serveur principal lent au cours des dernières phases du travail a exigé de trouver des chemins alternatifs pour contourner les temps de téléchargement prolongés de près de 75 minutes. La navigation assidue sur Google et l’ingéniosité ont finalement sauvé la journée.

Pouvez-vous partager des informations sur votre procédure de connaissance concernant AWS et ses couches de sécurité ? Quels consentements avez-vous dû obtenir pour vous assurer que tout fonctionne efficacement ?

Mon parcours dans AWS et ses couches de sécurité a révélé un environnement de confiance zéro dans lequel l’autorisation s’étend jusque dans les moindres détails. De manière analogue, si la zone de cuisson suivait ce modèle, une autorisation serait nécessaire non seulement pour entrer mais pour l’utilisation de tous les appareils ménagers, même jusqu’au grille-pain et à la spatule.

La configuration d’un compte AWS Web Solutions en tant que racine était essentielle, suivie de l’accès au compte entièrement via un compte IAM pour une sécurité accrue. AWS a fourni un accès et des clés secrètes, une région et un fichier PEM pour un stockage et une récupération en toute sécurité. De plus, l’établissement d’un ID de groupe de sécurité permettait de répondre aux exigences des directives entrantes et sortantes, restreignant encore plus l’accès aux seuls ports importants.

Demander une augmentation de quota, prenant normalement 24 heures pour approbation, était crucial pour obtenir au moins 4 vCPUs sur la famille g des circonstances EC2, permettant l’utilisation du GPU Tesla T4 de Nvidia.

Quelles sont vos stratégies avec la plate-forme de craquage ?

Je veux dire de garder la plate-forme de rupture facilement disponible pour les prochaines occasions de Capture The Flag (CTF) et les missions de dépistage de pénétration qui pourraient avoir besoin de ses capacités. L’amélioration continue et l’optimisation font partie du plan, car je mets tout en œuvre pour augmenter sa vitesse et ses performances. Vérifier les possibilités d’accéder aux offres multi-GPU super rapides d’AWS représente un objectif essentiel, bien que leur politique rigoureuse d’accès m’ait jusqu’à présent limité aux machines à un seul GPU.

De plus, je fabrique facilement la plate-forme disponible sous forme de kit téléchargeable, complet avec un guide pratique complet et des scripts d’accompagnement. Le produit de cette initiative sera versé à St. Jude Cancer Research for Kid, contribuant ainsi à une cause méritoire. Pour plus d’informations, veuillez consulter ce lien.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline