Perú
AWS UG PERÚ.
MEETUP #X
Ven. Conecta. Aprende.
Pentesting con Kubernetes Goat en
AWS EKS + GuardDuty + Detective
+ Inspector + ECR
Perú
- Mario Inga
- Community Builder
- Software Engineer
- Especialidad: DevOps Eng
- Security fan
- Music: metal m/
Quién soy?
🤓
Perú
Agenda
1. Anécdota
2. Demo
3. Preguntas
Perú
• Curso de Pentesting
• Curso de K8s Security
• Intro a Auditoría de Sistemas
• Hardening de Servers
• Cómo hackear FB, ni ninguna red
social de tu ex / actual / tiniebla(o).
Esta charla SI ES una anécdota.
Esta charla NO es
Perú
Perú
1. Migrar un Project hacia Containers. Creamos un
EKS cluster.
Anécdota
Perú
2. SRE team aprende la complejidad de K8s Security:
- Cluster & Nodos
- Network
- Runtime (Apps)
- Deploy (Image & Configs)
- Identidad & Accesos (RBAC)
- Data protection
Anécdota
Perú
3. SRE team esperando que
las Apps no tengan bugs de
seguridad.
Anécdota
Perú
Me pregunté:
- La seguridad depende “solo”
del Security team? 🤔
Pero:
- Y si mejor capacitamos al Dev
Team? 🤓
Anécdota
Perú
4. Vulnerabilidades mas comunes, OWASP Web top ten
Anécdota
https://owasp.org/www-project-top-ten/
Perú
4. Vulnerabilidades mas comunes, OWASP Kubernetes top ten
Anécdota
https://owasp.org/www-project-kubernetes-top-ten/
Perú
5. Enseñamos lo básico al Dev Team, tipos de Pentesting
Anécdota
Perú
5. Enseñamos lo básico al Dev Team, fases de Pentesting
Anécdota
Perú
Ya saben la teoría:
- OWASP Web & Kubernetes Top Ten ✅
- Pentesting y sus fases ✅
Pero:
- Deberá ser suficiente no? 🤔
Anécdota
Perú
Perú
6. Un Kubernetes vulnerable a propósito para practicar.
Anécdota
Perú
Interactive Kubernetes
Security Learning
Playground 🚀
Kubernetes Goat
Perú
• Sensitive keys in codebases
• DIND (docker-in-docker) exploitation
• SSRF in the Kubernetes (K8S) world
• Container escape to the host system
• Docker CIS benchmarks analysis
• Kubernetes CIS benchmarks analysis
• Attacking private registry
• NodePort exposed services
• Analyzing crypto miner container
• Kubernetes namespaces bypass
• Gaining environment information
• DoS the Memory/CPU resources
Kubernetes Goat - Scenarios
• Hacker container preview
• Hidden in layers
• RBAC least privileges misconfiguration
• KubeAudit - Audit Kubernetes clusters
• Falco - Runtime security monitoring &
detection
• Popeye - A Kubernetes cluster sanitizer
• Secure Network Boundaries using NSP
• Cilium Tetragon - eBPF-based Security
Observability and Runtime Enforcement
• Securing Kubernetes Clusters using
Kyverno Policy Engine
Perú
Me pregunté:
- OWASP Web & Kubernetes Top Ten ✅
- Pentesting y sus fases ✅
- Practicar bugs mas comunes ✅
Pero:
- Y si mientras ellos practican, nosotros
también aprendemos? 🤔
Anécdota
Perú
7. Activar AWS GuardDuty + AWS Detective
Anécdota
Perú
- Monitoreo constante
- Detección de amenazas con tecnología de ML
- Responde más rápido a las amenazas
- Detección de amenazas escalable
- Visibilidad integral de workload
AWS GuardDuty
Perú
AWS GuardDuty
Perú
- Analizar y visualizar datos de seguridad de
Aws Cloudtrail, VPC, EKS, etc
- Investigar e identificar la “root cause”.
AWS Detective
Perú
AWS Detective
Perú
$ git clone https://github.com/mario21ic/aws-kubernetes-goat-guardduty
Demo
Perú
Demo: Escape to Host
Perú
Demo: Lecciónes aprendidas
1. Nunca ejecutar un privileged Container
2. Evitar user root en Containers
3. No dejar información sensible en Container
4. Siempre cifrar los datos en reposo
Pero y cómo nos ayuda AWS? 🤔
Perú
AWS GuardDuty - Findings
Perú
Contexto: Runtime
1. Detecta si se despliega un Container con root level access?
Perú
AWS GuardDuty - detail
Perú
AWS GuardDuty
& Detective
1. Container con root
level access
Perú
AWS Detective
Perú
AWS Detective
Perú
Contexto: Runtime
2. Detecta si ejecuto un binario que no existía en el Container?
Perú
AWS
GuardDuty
2. Container ejecutó
un binario nuevo
Perú
AWS
GuardDuty
Perú
AWS
GuardDuty
& Detective
Perú
Contexto: Runtime
3. Detecta si trato de escanear la red en busqueda de
Pods?
Perú
AWS
GuardDuty
3. Intento de
escaneo de red con
nmap
Perú
AWS
GuardDuty
Perú
AWS
GuardDuty
& Detective
Perú
AWS
GuardDuty
& Detective
Network
Perú
Contexto: Container Images
“Container images” y sus Vulnerabilities?
libcurl
Perú
AWS ECR
Container Image Repository
Perú
AWS Inspector
• Administración automatizada de
Vulnerabilidades.
• Analiza en workloads, containers images,
ec2, etc
• SBOM (Software Bill Of Materials)
• Soporte para CIS (Center for Internet
Security) Benchmark assessments
Perú
AWS ECR & Inspector
Perú
AWS Inspector
Perú
AWS ECR
& Inspector
libcurl
Perú
• La “seguridad” es
“responsabilidad de todos”.
• No existe “la bala de plata”.
• Siempre hay un trade-off.
• De ser posible hacer una PoC
(Proof of concept).
Lecciones aprendidas
Perú
Ver como se hace algo
NO nos hace expertos.
Requiere “práctica”.
Perú
• Identify and Access Management
• Network and App Protection
• Data Protection
• Detection and Response
• Governance and Compliance
Mas info
https://docs.aws.amazon.com/whitepapers/latest/
aws-overview/security-services.html
Qué sigue?
Perú
AWS Security
Perú
Twitter @mario21ic
https://linkedin.com/in/mario21ic
Mantengamos el contacto
Perú
Muchas gracias

Pentesting Kubernetes con AWS EKS GuardDuty Detective ECR e Inspector