Cerințe: Extrage o imagine privată Docker, codul proiectului implementat în ea este closed-source, cum să capturezi traficul containerului de pachete și să analizezi comportamentul. Nu vreau să instalez vreun software pe calculatorul gazdă pentru a evita contaminarea sistemului.
Tcpdump
tcpdump este un instrument de analiză a pachetelor de rețea de linie de comandă care rulează pe sisteme de tip Unix. Capturează și analizează pachetele de date care circulă prin interfețele de rețea și le afișează într-un format lizibil, incluzând adrese sursă și destinație, porturi, tipuri de protocoale și altele. De asemenea, suportă diverse opțiuni de filtrare, facilitând pentru utilizatori filtrarea pachetelor în funcție de nevoi specifice.
Site oficial:Autentificarea cu hyperlink este vizibilă. Sursă:Autentificarea cu hyperlink este vizibilă.
Netshoot
Depanarea rețelei Docker + Kubernetes Containerele Swiss Army Knife, Docker și Kubernetes pot fi foarte complexe. Cu o înțelegere adecvată a modului în care funcționează Docker și Kubernetes și setul potrivit de unelte, poți depana și rezolva aceste probleme de rețea. Containerele Dockernetshoot au un set puternic de instrumente de depanare de rețea care pot fi folosite pentru a depana problemele de rețea cu Docker. Pe lângă aceste instrumente, oferim și o gamă largă de cazuri de utilizare care demonstrează cum poate fi folosit containerul în scenarii reale.
Netshoot include: apache2-utils, bash, bind-tools, bird, bridge-utils, busybox-extras, conntrack-tools, curl, dhcping, drill, ethtool, file, fping, iftop, iperf, iperf3, iproute2, ipset, iptables、iptraf-ng、iputils、ipvsadm、httpie、jq、libc6-compat、liboping、ltrace、mtr、net-snmp-tools、net-openbsd、nftables、ngrep、nmap、nmap-nping、nmap-scripts、openssl、 py3-pip、py3-setuptools、scapy、socat、speedtest-cli、openssh、oh-my-zsh、strace、tcpdump、tcptraceroute、trippy、tshark、util-linux、vim、git、zsh、websocat、swaks、perl-crypt-ssleay、 perl-net-ssleay
Adresa codului sursă:Autentificarea cu hyperlink este vizibilă.
Netshoot folosește instrumentul Tcpdump
Extrage imaginea Netshoot și folosește instrumentul Tcpdump cu următoarea comandă:
Așa cum se arată mai jos:
Pentru a vizualiza toate plăcile de rețea, comanda este următoarea:
Preia pachetul DNS cu următoarea comandă:
Așa cum se arată mai jos:
Pentru a captura pachetele de trafic non-intranet, adică pentru a exclude intervalele de adrese IP private (RFC 1918), comanda este următoarea:
Referință:
Autentificarea cu hyperlink este vizibilă.
Autentificarea cu hyperlink este vizibilă.
Autentificarea cu hyperlink este vizibilă.
Autentificarea cu hyperlink este vizibilă. |