Alle eingehenden Ports zu . sicher?
Hallo,
nehmen wir an, eine EC2 Instanz würde so konfiguriert, dass all eingehenden Ports geschlossen sind.
Bei Bedarf könnte der SSH Port ja ggf. geöffnet werden.
Die Instanz soll lediglich 1 x pro Stunde eine Datei auf einen entfernten ftp server laden.
Welche Angriffsvektoren auf den Server wären denkbar?
Danke schon mal für eure Antworten.
nehmen wir an, eine EC2 Instanz würde so konfiguriert, dass all eingehenden Ports geschlossen sind.
Bei Bedarf könnte der SSH Port ja ggf. geöffnet werden.
Die Instanz soll lediglich 1 x pro Stunde eine Datei auf einen entfernten ftp server laden.
Welche Angriffsvektoren auf den Server wären denkbar?
Danke schon mal für eure Antworten.
Please also mark the comments that contributed to the solution of the article
Content-Key: 427271
Url: https://administrator.de/contentid/427271
Printed on: April 24, 2024 at 22:04 o'clock
6 Comments
Latest comment
Hallo,
wenn alle eingehenden Ports geschlossen sind, kann eine Kompromitierung ja nur über den Wirt stattfinden.
Wenn SSH geöffnet ist, dann die typischen Angriffe darauf.
Von der praktischen Seite.
In der Firewall der VM alle Ports blocken. SSH nur von einer erlaubten IP.
Um die Sicherheit von AWS EC2 braucht man sich glaube ich keine Gedanken zu machen.
Stefan
wenn alle eingehenden Ports geschlossen sind, kann eine Kompromitierung ja nur über den Wirt stattfinden.
Wenn SSH geöffnet ist, dann die typischen Angriffe darauf.
Von der praktischen Seite.
In der Firewall der VM alle Ports blocken. SSH nur von einer erlaubten IP.
Um die Sicherheit von AWS EC2 braucht man sich glaube ich keine Gedanken zu machen.
Stefan
5w> Zitat von @WPFORGE:
Welche Angriffsvektoren auf den Server wären denkbar?
^ Infiltrierung von AWS.
u.v.a mehr
Und diese Angriffe finden real statt und sind nicht nur theoretischer Natur.
lks
https://www.cvedetails.com/vulnerability-list/vendor_id-12126/Amazon.htm ...
Welche Angriffsvektoren auf den Server wären denkbar?
- Ausbruch aus dem Gastsysten und Übernahme der "benachbarten" Gastsysteme.
^ Infiltrierung von AWS.
u.v.a mehr
Und diese Angriffe finden real statt und sind nicht nur theoretischer Natur.
lks
https://www.cvedetails.com/vulnerability-list/vendor_id-12126/Amazon.htm ...