För att låta red-teamers hitta Amazon S3-hinkarna har en säkerhetsforskare gjort ett verktyg som heter S3crets skanner gratis.
Efter att ha hittat de exponerade Amazon S3-hinkarna använder det här verktyget Trufflehog3 för att skanna hemligheter som API-nycklar, referenser, åtkomsttokens etc i de exponerade databaserna som kan stjälas av hackare för skadliga operationer.
Skanna Amazon S3 Buckets
Till det okända är Amazon S3 en enkel molnlagringslösning som främst används av företag för att hosta deras applikation och kunddata i form av hinkar för enkel hämtning. Även om de är robusta, är det i slutet av användarens hand att konfigurera dem ordentligt innan de används.
Annars kan de läcka den känsliga data som lagras i dem – för hotaktörer som ständigt tittar in på webben efter utsatta servrar. Vi har sett ett antal incidenter tidigare där företag läcker känslig information på grund av felaktiga konfigurationer.
Väl, vi har nu ett gratis verktyg som heter S3crets skanner från Eilon Harel, säkerhetsforskare. Han släppte den som en öppen källkodsverktyg på GitHubmed funktioner enligt nedan;
- Använd CSPM för att få en lista över offentliga hinkar
- Lista innehållet i hinken via API-frågor
- Kontrollera efter exponerade textfiler
- Ladda ner relevanta textfiler
- Skanna innehåll efter hemligheter
- Vidarebefordra resultat till SIEM
När du hittade en exponerad Amazon S3-server, S3crets-skannern använder ett annat verktyg som heter Tryffelsvin 3 för att skanna hemligheterna i ett textdokument. Verktygen kan leta efter “hemligheter” som autentiseringsnycklar, åtkomsttokens och API-nycklar, som av misstag finns kvar i dokument som lagras i publika Amazon S3-hinkar.
Förutom att skanna textfilerna på Amazon S3-hinkar, kan Trufflehog3 skanna hemligheter i GitHub, GitLab och andra filsystem också. Harel sa att det här verktyget är gjort gratis för att låta red-teamers och white hat-hackers skanna webben gratis för att hitta utsatta Amazon-servrar och rapportera dem på ett ansvarsfullt sätt.