Traduzione di indirizzi di rete (DNS) su Amazon Web Services (Ec2)

0

Sto cercando di capire modi migliori per praticare le mie abilità di difesa / infosec del computer. Se qualcuno dovesse installare un honeypot (ad esempio, MHN) sul server AWS / EC2 e quindi provare a lanciare attacchi da un computer locale contro di esso (ad es. Metasploit) perché il nome pubblico di AWS pubblico è pubblico (hxxp: // ec2- xx-xx-xx-xx.us-east-1.compute.amazonaws.com) per l'istanza traduce in un indirizzo IPv4 (xxxx)? Quando lancio questi attacchi da metasploit, sto davvero lanciando attacchi a tutte le macchine che si trovano dietro l'indirizzo IP x.x.x.x vs ec2-xx-xx-xx ....?

    
posta userJoe 26.02.2017 - 00:11
fonte

1 risposta

2

EC2 utilizza nat 1-to-1, quindi tutto il traffico indirizzato all'indirizzo pubblico viene inoltrato all'indirizzo privato della macchina EC2 (soggetto alle regole firewall definite). Le macchine EC2 siedono dietro un firewall fornito da AWS chiamato un gruppo di sicurezza, che avrà sicuramente un effetto sui test.

Ciò che stai proponendo di fare quasi certamente viola la politica di utilizzo accettabile di AWS. Richiedono una notifica prima di eseguire test di penetrazione.

Hai preso in considerazione l'utilizzo di macchine virtuali locali, come VMWare o VirtualBox?

    
risposta data 26.02.2017 - 02:24
fonte

Leggi altre domande sui tag