Requisiti: Estrai un'immagine Docker privata, il codice del progetto è closed-source, come catturare il traffico del container di pacchetti e analizzarne il comportamento. Non voglio installare qualche software sulla macchina host per evitare di contaminare il sistema.
Tcpdump
tcpdump è uno strumento di analisi dei pacchetti di rete in riga di comando che funziona su sistemi di tipo Unix. Cattura e analizza i pacchetti di dati che fluiscono sulle interfacce di rete e li visualizza in un formato leggibile, inclusi indirizzi di origine e destinazione, porte, tipi di protocollo e altro ancora. Supporta inoltre varie opzioni di filtraggio, rendendo facile per gli utenti filtrare i pacchetti in base a esigenze specifiche.
Sito ufficiale:Il login del link ipertestuale è visibile. Fonte:Il login del link ipertestuale è visibile.
Netshoot
Docker + Kubernetes Risoluzione dei problemi di rete Swiss Army Knife, Docker e Kubernetes può essere molto complesso. Con una buona comprensione di come funzionano Docker e Kubernetes e il giusto set di strumenti, puoi risolvere questi problemi di rete. I container di Dockernetshoot dispongono di un potente set di strumenti di risoluzione dei problemi di rete che possono essere utilizzati per risolvere problemi di rete con Docker. Oltre a questi strumenti, forniamo anche una serie di casi d'uso che dimostrano come il contenitore possa essere utilizzato in scenari reali.
Netshoot include: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、net-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Indirizzo del codice sorgente:Il login del link ipertestuale è visibile.
Netshoot utilizza lo strumento Tcpdump
Estrai l'immagine Netshoot e usa lo strumento Tcpdump con il seguente comando:
Come mostrato di seguito:
Per visualizzare tutte le schede di rete, il comando è il seguente:
Scarica il pacchetto DNS con il seguente comando:
Come mostrato di seguito:
Per catturare pacchetti di traffico non intranet, cioè per escludere intervalli di indirizzi IP privati (RFC 1918), il comando è il seguente:
Riferimento:
Il login del link ipertestuale è visibile.
Il login del link ipertestuale è visibile.
Il login del link ipertestuale è visibile.
Il login del link ipertestuale è visibile. |