对docker容器实现中间人攻击

我想在两个Docker容器之间测试中间人攻击。

本地虚拟机有两个处在相同桥接网络的容器,我正在尝试使用burpsuite来拦截它们的通信。 我想使用arpspoof将他们的流量定向到另一个接口,这样我就可以使用BurpSuite代理来监听、拦截、篡改。

但结果是使用arpspoof后只能改变他们对方的MAC为桥接接口(br_)或其他接口(veth_)在docker桥接网络。 我不知道下一步该怎么办。 此外,很多教程说,在同一个网桥网络中需要一个单独的攻击者容器。

不希望创建docker容器实现,有使用burpsuite代理的解决方案吗?

首先docker的通信本身是在网卡搭建的一个虚拟的桥接共享网络,属于内部网络,除非楼主将两个docker容器的端口又映射到所在主机的端口,开放外部访问,这种方式才可能通过burpsuite拦截,否则就需要创建docker容器加入到这个虚拟网络中。

https://blog.csdn.net/weixin_40450867/article/details/122114159?spm=1005.2026.3001.5635&utm_medium=distribute.pc_relevant_ask_down.none-task-blog-2~default~OPENSEARCH~Rate-4-122114159-ask-7768697.pc_feed_download_top3ask&depth_1-utm_source=distribute.pc_relevant_ask_down.none-task-blog-2~default~OPENSEARCH~Rate-4-122114159-ask-7768697.pc_feed_download_top3ask

网络安全 中间人攻击-web欺骗 软件:Burp Suite_9JiuJiu的博客-CSDN博客_burp是如何实施中间人攻击的? 这个攻击的意思是,目标主机A向客户端B发送一个请求,这个请求一开始就被我截获了,截获之后我可以查看请求的内容,请求也是可以篡改的,但是本次实验不涉及这方面。 我查看了请求之后,把它发给了客户端B,客户端B接收到请求之后,发送一个回复,回复依旧没有直接到到目标主机A,而是到了我这里,我篡改回复包的内容(比如,改了个标题),改完之后,将这个回复包,再发给目标主机A,目标主机A处显示的就是我篡改过的内容 本次实验中,目标主机A是2003(我开的2003,可以换),客户端用的是一个网址,篡改行为在kal.. https://blog.csdn.net/weixin_46067990/article/details/124376925

最好用的中间人攻击工具mitmproxy_大禹编程的博客-CSDN博客 mitmproxy 是 man-in-the-middle attack proxy 的简称,译为中间人攻击工具,可以用来拦截、修改、保存 HTTP/HTTPS 请求。做爬虫离不开这些工具,特别是基于APP的爬虫。mitmproxy 以命令行终端形式呈现,操作上类似于Vim,同时提供了 mitmweb 插件,是类似于 Chrome 浏览器开发者模式的可视化工具。它是一款基于Python开发的开... https://blog.csdn.net/qq_42180849/article/details/83344740?spm=1001.2101.3001.6650.1&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1-83344740-blog-124376925.pc_relevant_sortByAnswer&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1-83344740-blog-124376925.pc_relevant_sortByAnswer&utm_relevant_index=2

中间人通过篡改镜像攻击Docker容器
镜像在传输过程中可能被篡改,目前新版本的 Docker 已经提供了相应的校验机制来预防这个问题,需要担心,该担心的是漏洞。

最好用的中间人攻击工具mitmproxy_大禹编程的博客-CSDN博客 参考一下这篇博客吧

https://max.book118.com/html/2020/0421/8042102055002107.shtm

参考教程:

Docker 技术是一种在同一操作系统上部署相互隔离的进程执行环境的容器技术。Docker 容器的网络通信能力是基于操作系统提供的虚拟化网桥功能实现的。同一宿主设备上的不同 Docker 实例可连接到同一虚拟化网桥上,从而组成虚拟化局域网。目前 Docker 使用的虚拟化网桥技术并没有实现有效的防护措施,以防止恶意 Docker 实例对整个 Docker 容器网络进行 ARP 欺骗与中间人攻击。本报告将从以下几个方面对于此类攻击进行研究、阐述:

1、通过搭建本地测试环境,研究针对 Docker 容器网络开展相应攻击的实现方法和成功条件,并着重对比其与传统局域网中实现类似攻击的不同之处;

2、针对国内外知名公有云平台上以 Docker 技术为基础的真实服务,测试其是否存在相应攻击风险,并总结不同平台的防范措施;

3、针对我们发现的、真实存在的国内某知名公有云平台上的安全问题,展示如何验证,并进一步证明攻击的危害性;

4、列举 Docker 容器网络还可能面临的安全威胁,分析其对于公有云平台上的所部属服务带来的危害,并提出解决思路。