Traducción de direcciones de red (DNS) en Amazon Web Services (Ec2)

0

Estoy tratando de encontrar mejores formas de practicar mis habilidades de defensa / infosec en la computadora. Si alguien configurara un honeypot (por ejemplo, MHN) en el servidor AWS / EC2 y luego intentara lanzar ataques desde una máquina local contra él (por ejemplo, Metasploit), ¿por qué el nombre de DNS público de AWS (hxxp: // ec2- xx-xx-xx-xx.us-east-1.compute.amazonaws.com) para que la instancia se traduzca de nuevo a una dirección IPv4 (xxxx)? Cuando estoy lanzando esos ataques desde metasploit, ¿realmente estoy lanzando ataques a todas las máquinas que están detrás de esa dirección IP x.x.x.x vs el ec2-xx-xx-xx ...?

    
pregunta userJoe 26.02.2017 - 00:11
fuente

1 respuesta

2

EC2 utiliza 1 a 1 nat, por lo que todo el tráfico dirigido a la dirección pública se reenvía a la dirección privada de la máquina EC2 (sujeto a las reglas de firewall que defina). Las máquinas EC2 se ubican detrás de un firewall proporcionado por AWS llamado grupo de seguridad, lo que sin duda afectará sus pruebas.

Lo que se propone hacer es casi seguro que viola la política de uso aceptable de AWS. Requieren notificación antes de realizar pruebas de penetración.

¿Ha considerado utilizar máquinas virtuales locales, como VMWare o VirtualBox?

    
respondido por el trognanders 26.02.2017 - 02:24
fuente

Lea otras preguntas en las etiquetas