Požadavky: Vytáhnout soukromý obraz Dockeru, implementovaný kód projektu je uzavřený, jak zachytit provoz kontejneru paketů a analyzovat chování. Nechci instalovat nějaký software na hostitelský počítač, abych zabránil kontaminaci systému.
Tcpdump
tcpdump je nástroj pro analýzu síťových paketů v příkazové řádku, který běží na systémech podobných Unixu. Zachycuje a analyzuje datové pakety proudící přes síťová rozhraní a zobrazuje je v čitelném formátu, včetně adres, zdrojových a cílových adres, portů, typů protokolů a dalších. Podporuje také různé možnosti filtrování, což uživatelům usnadňuje filtrování paketů podle konkrétních potřeb.
Oficiální webové stránky:Přihlášení k hypertextovému odkazu je viditelné. Zdroj:Přihlášení k hypertextovému odkazu je viditelné.
Střelba na síť
Docker + Kubernetes Network Řešení problémů s kontejnery Swiss Army Knife, Docker a Kubernetes může být velmi složité. S dobrým pochopením fungování Dockeru a Kubernetes a správným nástrojem můžete tyto síťové problémy řešit a vyřešit. Kontejnery Dockernetshoot mají výkonnou sadu nástrojů pro řešení problémů se sítí, které lze použít k řešení síťových problémů pomocí Dockeru. Kromě těchto nástrojů nabízíme také řadu případů použití, které ukazují, jak lze kontejner využít v reálných situacích.
Netshoot zahrnuje: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、IPTRAF-ng、IPutils、IPvsadm、httpie、JQ、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、Speedtest-CLI、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Adresa zdrojového kódu:Přihlášení k hypertextovému odkazu je viditelné.
Netshoot používá nástroj Tcpdump
Stahujte obrázek Netshoot a použijte nástroj Tcpdump s následujícím příkazem:
Jak je uvedeno níže:
Pro zobrazení všech síťových karet je příkaz následující:
Stáhněte DNS balíček pomocí následujícího příkazu:
Jak je uvedeno níže:
Pro zachycení paketů provozu mimo intranet, tedy pro vyloučení rozsahu soukromých IP adres (RFC 1918), je příkaz následující:
Odkaz:
Přihlášení k hypertextovému odkazu je viditelné.
Přihlášení k hypertextovému odkazu je viditelné.
Přihlášení k hypertextovému odkazu je viditelné.
Přihlášení k hypertextovému odkazu je viditelné. |