
Ao enviar problemas do GitHub, é solicitado que forneçamos logs de depuração com o ticket. Alguém sabe quais são os bons campos/dados para redigir do log?
Por exemplo, a saída incluirá solicitações ao serviço STS da AWS que fornece dados de autenticação. Imagino que seria bom remover, certo? Os nomes de usuário, IDs de conta, nomes de usuário, etc. também devem ser removidos?
Responder1
Em primeiro lugar, ao enviá-los, eles possuem uma chave GPG para esconder seus segredos de toda a internet. Definitivamente faça isso.
Em segundo lugar, quando tive que fazer isso, folheei tudo. Algumas das coisas que escondi:
- Informações sobre bloqueio de rede. Principalmente transferindo para sub-redes diferentes. Se alguns dados vazarem, os invasores direcionados terão uma dificuldade inesperada em mapear nossa rede interna, uma vez que consigam uma maneira de investigá-la.
- Nomes exatos. Isso deu algum trabalho, mas algum trabalho criterioso de sed substituiu tudo
chicago-bind
issodns01
e tal. Bind for DNS não é um mau palpite, mas mongodb vs cassandra é mais útil para descobrir um ataque direcionado. - Números de conta da AWS.. Eles fazem parte do ARN e são bastante sedáveis.
- Segredos reais. Alguns recursos do Terraform exigem coisas como senhas e chaves de acesso. Você pode se surpreender com o quanto disso existe se nunca tiver visto um dump de depuração antes.
É muito trabalho, parte dele manual.