Wymagania: pobrać prywatny obraz Dockera, kod projektu wdrożony w nim jest zamknięty, jak przechwycić ruch kontenera pakietów oraz analizować zachowanie. Nie chcę instalować jakiegoś oprogramowania na komputerze hosta, żeby nie zanieczyścić systemu.
Tcpdump
tcpdump to narzędzie do analizy pakietów sieciowych w linii poleceń, działające na systemach podobnych do Uniksa. Przechwytuje i analizuje pakiety danych przepływające przez interfejsy sieciowe oraz wyświetla je w czytelnym formacie, obejmując adresy źródłowe i docelowe, porty, typy protokołów i inne. Obsługuje także różne opcje filtrowania, co ułatwia użytkownikom filtrowanie pakietów według konkretnych potrzeb.
Oficjalna strona internetowa:Logowanie do linku jest widoczne. Źródło:Logowanie do linku jest widoczne.
Strzelanie do sieci
Docker + Kubernetes Network Rozwiązywanie problemów z kontenerami Swiss Army Knife, Dockerem i Kubernetes może być bardzo skomplikowane. Dzięki odpowiedniemu zrozumieniu działania Dockera i Kubernetes oraz odpowiedniemu zestawowi narzędzi możesz rozwiązywać i rozwiązywać te problemy sieciowe. Kontenery Dockernetshoot mają zaawansowany zestaw narzędzi do rozwiązywania problemów sieciowych, które można wykorzystać do rozwiązywania problemów sieciowych za pomocą Dockera. Oprócz tych narzędzi oferujemy także szereg przypadków użycia, które pokazują, jak pojemnik może być używany w rzeczywistych sytuacjach.
Netshoot obejmuje: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、IPvsadm、httpie、JQ、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、netcat-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-、py3-setuptools、scapy、socat、Speedtest-CLI、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Adres kodu źródłowego:Logowanie do linku jest widoczne.
Netshoot używa narzędzia Tcpdump
Pobierz obraz Netshoot i użyj narzędzia Tcpdump za pomocą następującego polecenia:
Jak pokazano poniżej:
Aby wyświetlić wszystkie karty sieciowe, polecenie jest następujące:
Pobierz pakiet DNS za pomocą następującego polecenia:
Jak pokazano poniżej:
Aby przechwycić pakiety ruchu spoza intranetu, czyli wykluczyć prywatne zakresy adresów IP (RFC 1918), polecenie jest następujące:
Odniesienie:
Logowanie do linku jest widoczne.
Logowanie do linku jest widoczne.
Logowanie do linku jest widoczne.
Logowanie do linku jest widoczne. |