Vereisten: Haal een privé Docker-image op, de projectcode die daarin wordt geïmplementeerd is closed-source, hoe het verkeer van de pakketcontainer vast te leggen en het gedrag te analyseren. Ik wil geen software op de hostmachine installeren om te voorkomen dat het systeem wordt besmet.
Tcpdump
TCPPoP is een commandoregel-netwerkpakketanalysetool die draait op Unix-achtige systemen. Het legt datapakketten vast en analyseert die over netwerkinterfaces stromen en toont deze in een leesbaar formaat, inclusief bron- en bestemmingsadressen, poorten, protocoltypes en meer. Het ondersteunt ook verschillende filteropties, waardoor gebruikers pakketten eenvoudig kunnen filteren op basis van specifieke behoeften.
Officiële website:De hyperlink-login is zichtbaar. Bron:De hyperlink-login is zichtbaar.
Netshoot
Docker + Kubernetes Network Probleemoplossing voor Swiss Army Knife-containers, Docker en Kubernetes-netwerkproblemen kunnen erg complex zijn. Met een goed begrip van hoe Docker en Kubernetes werken en de juiste toolset kun je deze netwerkproblemen oplossen en troubleshooten. Dockernetshoot-containers beschikken over een krachtige set netwerkprobleemoplossingstools die gebruikt kunnen worden om netwerkproblemen met Docker op te lossen. Naast deze tools bieden we ook een reeks use cases die laten zien hoe de container in echte situaties kan worden gebruikt.
Netshoot bevat: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, IPTabels、IPTRAF-ng、IPUTILS、IPVSADM、httpie、jq、libc6-compat、liboping、ltrace、MTR、Net-SNMP-tools、Netcat-OpenBSD、nftables、ngrep、nmap、nmap-nping、nmap-nping、nmap-scripts、openssl、 Py3-pip、py3-setuptools、scapy、SOCAT、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Broncode-adres:De hyperlink-login is zichtbaar.
Netshoot gebruikt de Tcpdump-tool
Haal de Netshoot-afbeelding op en gebruik de Tcpdump-tool met het volgende commando:
Zoals hieronder getoond:
Om alle netwerkkaarten te bekijken, is het commando als volgt:
Pak het DNS-pakket met het volgende commando:
Zoals hieronder getoond:
Om niet-intranet verkeerspakketten vast te leggen, dat wil zeggen om private IP-adresbereiken uit te sluiten (RFC 1918), is het commando als volgt:
Referentie:
De hyperlink-login is zichtbaar.
De hyperlink-login is zichtbaar.
De hyperlink-login is zichtbaar.
De hyperlink-login is zichtbaar. |