💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • Usuarios de IAM
  • Grupos de IAM
  • Roles de IAM
  • Políticas IAM
  • Amazon Resource Names (ARNs)
  • STS
  • Referencias
  1. AWS Pentesting

IAM

Identity and Access Management

AnteriorAcceso InicialSiguientePolíticas de IAM

Última actualización hace 1 año

AWS Identity and Access Management (IAM) proporciona un control de acceso detallado en todo AWS. Con IAM, se especifica quién puede acceder a qué servicios y recursos, y en qué condiciones. Con las políticas de IAM, administre los permisos de su personal y sus sistemas para garantizar los permisos de privilegios mínimos.

Cuando se crea por primera vez una Cuenta de AWS, se comienza con una única identidad de inicio de sesión que tiene acceso completo a todos los servicios y recursos de AWS de la cuenta. Esta identidad recibe el nombre de usuario raíz de la Cuenta de AWS y se accede a ella iniciando sesión con el email y la contraseña que utilizó para crear la cuenta.

La comunicación entre el cliente (AWS CLI) a los servicios de Amazon, se hace por medio de JSON que consta de 4 partes importantes:

  1. Efecto.

  2. Acción.

  3. Recurso.

  4. Condición.

Usuarios de IAM

Un usuario de AWS Identity and Access Management (IAM) es una entidad que se crea en AWS para representar a la persona o a la aplicación que se utiliza para interactuar con AWS. Un usuario de AWS consta de un nombre y credenciales.

En AWS algunos de los usuarios son en realidad aplicaciones. Un usuario de IAM no tiene que representar a una persona real; puede crear un usuario de IAM para generar una clave de acceso para una aplicación que se ejecuta en la red de su empresa y necesita acceso a AWS.

Grupos de IAM

Un grupo de usuarios de IAM es un conjunto de usuarios de IAM. Los grupos de usuarios le permiten especificar permisos para varios usuarios, lo que puede facilitar la administración de los permisos para dichos usuarios.

Por ejemplo, podría tener un grupo de usuarios denominado Admins y proporcionar a dicho grupo de usuarios los tipos de permisos que los administradores suelen necesitar. Un usuario de dicho grupo de usuarios dispone automáticamente de los permisos que tiene asignados el grupo de usuarios. Si un usuario nuevo se une a su organización y necesita privilegios de administrador, puede asignarle los permisos adecuados si lo agrega a dicho grupo de usuarios. Asimismo, si una persona cambia de trabajo dentro de su organización, en lugar de editar los permisos de dicho usuario, puede eliminarlo de los grupos de usuarios antiguos y agregarlo a los nuevos grupos de usuarios correspondientes.

Roles de IAM

Un rol de IAM es una identidad de IAM que puede crear en su cuenta y que tiene permisos específicos. Un rol de IAM es similar a un usuario de IAM en que se trata de una identidad de AWS con políticas de permisos que determinan lo que la identidad puede hacer y lo que no en AWS. Sin embargo, en lugar de asociarse exclusivamente a una persona, la intención es que cualquier usuario pueda asumir un rol que necesite. Además, un rol no tiene asociadas credenciales a largo plazo estándar, como una contraseña o claves de acceso. En su lugar, cuando se asume un rol, este proporciona credenciales de seguridad temporales para la sesión de rol.

Puede utilizar roles para delegar el acceso a usuarios, aplicaciones o servicios que normalmente no tendrían acceso a los recursos de AWS.

Los casos de uso comunes para los roles de IAM incluyen:

  • Los usuarios que necesitan acceso temporal a ciertos recursos de la nube pueden asociarse con un rol de IAM que otorga permisos específicos.

  • Los servicios en la nube como EC2 o AWS Lambda que necesitan interactuar con ciertos recursos en la nube se pueden adjuntar con roles de IAM.

  • Las organizaciones que tienen proveedores de identidad (IdP) existentes, como Azure Active Directory (AD) u OpenID , pueden usar roles de IAM para otorgar acceso a la nube a los usuarios administrados por el IdP. Los usuarios existentes en un AD pueden simplemente asumir un rol para acceder a la nube sin tener cuentas de usuario en la nube.

  • Los usuarios o servicios de una cuenta en la nube pueden tener acceso entre cuentas a otra. Por ejemplo, suponga que un grupo de desarrolladores en la nube A necesita colaborar con los desarrolladores en la nube B mediante AWS CodeBuild . En ese caso, se puede crear un rol de IAM en la Nube B para otorgar acceso a los desarrolladores en la Nube A.

En caso de comprometer un Rol, dependiendo del tipo de entidad de confianza del mismo, se puede llegar a comprometer a 3ros

\

Políticas IAM

Consulte la página:

Amazon Resource Names (ARNs)

Los nombres de recursos de Amazon (ARN) identifican de forma exclusiva los recursos de AWS. Se requiere un ARN cuando sea preciso especificar un recurso de forma inequívoca para todo AWS, como en las políticas de IAM, las etiquetas de Amazon Relational Database Service (Amazon RDS) y las llamadas a la API.

Estructura de un arn:

arn:aws:[iam | sts]:[Numero de la cuenta]:[Nombre recurso, política,entidad]

STS

Security Token Service o el servicio de token de seguridad de AWS sirve para crear y proporcionar a los usuarios de confianza credenciales de seguridad temporales que pueden controlar el acceso a sus recursos de AWS.

Devuelve un conjunto de credenciales de seguridad temporales que puede utilizar para acceder a los recursos de AWS a los que normalmente no tendría acceso. Estas credenciales temporales consisten en una ID de clave de acceso, una clave de acceso secreta y un token de seguridad. Por lo general, lo usa AssumeRole dentro de su cuenta o para el acceso entre cuentas

Referencias

☁️
Políticas de IAM
Cómo funciona IAM - AWS Identity and Access Management
Logo
Identificadores de IAM - AWS Identity and Access ManagementAWS Identity and Access Management
Logo
Amazon Resource Names (ARNs) - AWS Identity and Access ManagementAWS Identity and Access Management
Logo
¿Cuál es la de AWS Command Line Interface? - AWS Command Line InterfaceAWS Command Line Interface
Logo