Microsoft Azure je jednou z nejpopulárnějších cloudových platforem, kterou využívá mnoho společností pro své aplikace a data. Kyberbezpečnostní testování Azure je nezbytné k identifikaci zranitelností a zajištění, že vaše cloudová infrastruktura je chráněna proti útokům a neautorizovanému přístupu. Bez pravidelného testování mohou zůstat systémy zranitelné vůči útokům, což může vést k finančním ztrátám, poškození reputace a právním důsledkům, …
Využití různých nástrojů pro kyberbezpečnostní testování je zásadní pro efektivní ochranu cloudových prostředí, jako je Microsoft Azure. Každý nástroj má specifické zaměření a schopnosti, které umožňují komplexní pokrytí různých aspektů bezpečnostního testování. Od enumerace, která pomáhá identifikovat dostupné zdroje a jejich vlastnosti, přes sběr informací, který zajišťuje podrobný přehled o konfiguracích a uživatelských účtech, až po laterální pohyb a exploitaci, které umožňují simulovat reálné útoky a identifikovat zranitelná místa. Specifické nástroje pro útoky na přihlašovací údaje pak testují odolnost systému proti běžným technikám útoků, jako je password spraying a brute force. Použitím těchto nástrojů mohou bezpečnostní týmy efektivně identifikovat a řešit zranitelnosti, čímž zajistí vyšší úroveň ochrany pro svá cloudová prostředí a minimalizují rizika spojená s kybernetickými útoky.
Enumerace (Enumeration)
Enumerace (vyčítání) je proces identifikace a získávání informací o zdrojích (v kontextu tohoto článku v cloudu). Tento krok může být klíčový při dalším testování a analýze.
- o365creeper – Nástroj pro enumeraci platných e-mailových adres.
- CloudBrute – Nástroj pro hledání cloudové infrastruktury společnosti u hlavních poskytovatelů cloudových služeb.
- cloud_enum – Nástroj pro OSINT na více cloudových platformách. Umožňuje enumeraci veřejných zdrojů v AWS, Azure a Google Cloud.
- Azucar – Nástroj pro bezpečnostní audit prostředí Azure.
- CrowdStrike Reporting Tool for Azure (CRT) – Nástroj pro dotazování Azure AD/O365 tenantů na těžko dostupná oprávnění a nastavení konfigurace.
- ScoutSuite – Multicloudový nástroj pro bezpečnostní audit a hodnocení bezpečnostního postavení různých cloudových prostředí.
- BlobHunter – Nástroj pro skenování Azure blob storage účtů a hledání veřejně otevřených blobů.
- Grayhat Warfare – Vyhledávání otevřených blobů v Azure a bucketů v AWS.
- Office 365 User Enumeration – Nástroj pro enumeraci platných uživatelských jmen z Office 365 pomocí ActiveSync, Autodiscover v1 nebo přihlašovací stránky office.com.
- CloudFox – Automatizace situačního povědomí pro penetrační testy v cloudu.
- Monkey365 – Nástroj pro kontrolu bezpečnostní konfigurace Microsoft 365, Azure předplatných a Azure Active Directory.
- Azure-AccessPermissions – PowerShell skript pro enumeraci přístupových oprávnění v prostředí Azure AD.
- Prowler – Nástroj pro provádění bezpečnostních hodnocení, auditů, incident response, kontinuálního monitoringu, hardeningu a forenzní připravenosti v AWS a Azure.
Sběr informací (Information Gathering)
Sběr informací je zásadní pro pochopení cílového prostředí a identifikaci potenciálních zranitelností. Tento proces zahrnuje získávání dat o uživatelských účtech, rolích, konfiguracích a dalších relevantních aspektech cloudového prostředí.
- o365recon – Nástroj pro sběr informací s platnými přihlašovacími údaji do Azure.
- Get-MsolRolesAndMembers.ps1 – Skript pro získání seznamu rolí a jejich členů.
- ROADtools – Framework pro interakci s Azure AD.
- PowerZure – PowerShell framework pro hodnocení bezpečnosti Azure.
- Azurite – Nástroj pro enumeraci a průzkum aktivit v Microsoft Azure Cloud.
- Sparrow.ps1 – Pomáhá detekovat možné kompromitované účty a aplikace v prostředí Azure/M365.
- Hawk – Nástroj založený na PowerShellu pro sběr informací souvisejících s průniky do O365 a potenciálními narušeními.
- Microsoft Azure AD Assessment – Nástroj pro hodnocení stavu a konfigurace Azure AD tenantů.
- Cloud Katana – Nástroj pro využití serverless computing k hodnocení bezpečnostních kontrol.
- SCuBA M365 Security Baseline Assessment Tool – Automatizace pro hodnocení stavu vašeho M365 tenantu vůči baseline CISA.
Laterální pohyb (Lateral Movement)
Laterální pohyb se týká schopnosti útočníka rozšířit svůj přístup v rámci sítě po kompromitaci jednoho nebo více systémů. Tato fáze je kritická pro identifikaci dalších cílů a rozšíření kontroly v prostředí.
- Stormspotter – Nástroj Azure Red Team pro grafické zobrazení objektů Azure a Azure Active Directory.
- AzureADLateralMovement – Graf laterálního pohybu pro Azure Active Directory.
- SkyArk – Nástroj pro objevování, hodnocení a zabezpečení nejprivilegovanějších entit v Azure a AWS.
- omigood – Skener pro detekci VM zranitelných vůči jedné ze zranitelností „OMIGOD“.
Exploitace (Exploitation)
Exploitace zahrnuje využití identifikovaných zranitelností k získání neoprávněného přístupu nebo kontroly nad systémy v cloudovém prostředí. Tento krok je klíčový pro ověření skutečných rizik spojených s nalezenými zranitelnostmi.
- MicroBurst – Kolekce skriptů pro hodnocení bezpečnosti Microsoft Azure.
- azuread_decrypt_msol_v2.ps1 – Skript pro dešifrování účtu služby Azure AD MSOL.
- Microsoft-Teams-GIFShell – Nástroj, který umožňuje útočníkovi využít Microsoft Teams k provedení reverzní shellu mezi útočníkem a obětí prostřednictvím škodlivých GIFů zaslaných ve zprávách Teams.
Útoky na přihlašovací údaje (Credential Attacks)
Útoky na přihlašovací údaje zahrnují techniky, jako je password spraying a brute force útoky, které mají za cíl získat přístup k uživatelským účtům. Tyto nástroje pomáhají testovat odolnost vašich systémů proti takovým útokům.
- MSOLSpray – Nástroj pro password spraying útoky na Microsoft Online účty (Azure/O365).
- MSOLSpray.py – Python verze nástroje MSOLSpray pro password spraying útoky na Microsoft Online účty (Azure/O365).
- o365spray – Nástroj pro enumeraci uživatelských jmen a password spraying.
- MFASweep – nástroj pro kontrolu, zda je MFA povoleno ve více prostředcích služeb Microsoft.
- adconnectdump – Výpis pověření Azure AD Connect pro Azure AD a Active Directory.