我想在两个Docker容器之间测试中间人攻击。
本地虚拟机有两个处在相同桥接网络的容器,我正在尝试使用burpsuite来拦截它们的通信。 我想使用arpspoof将他们的流量定向到另一个接口,这样我就可以使用BurpSuite代理来监听、拦截、篡改。
但结果是使用arpspoof后只能改变他们对方的MAC为桥接接口(br_)或其他接口(veth_)在docker桥接网络。 我不知道下一步该怎么办。 此外,很多教程说,在同一个网桥网络中需要一个单独的攻击者容器。
不希望创建docker容器实现,有使用burpsuite代理的解决方案吗?
首先docker的通信本身是在网卡搭建的一个虚拟的桥接共享网络,属于内部网络,除非楼主将两个docker容器的端口又映射到所在主机的端口,开放外部访问,这种方式才可能通过burpsuite拦截,否则就需要创建docker容器加入到这个虚拟网络中。
中间人通过篡改镜像攻击Docker容器
镜像在传输过程中可能被篡改,目前新版本的 Docker 已经提供了相应的校验机制来预防这个问题,需要担心,该担心的是漏洞。
最好用的中间人攻击工具mitmproxy_大禹编程的博客-CSDN博客 参考一下这篇博客吧
https://max.book118.com/html/2020/0421/8042102055002107.shtm
Docker 技术是一种在同一操作系统上部署相互隔离的进程执行环境的容器技术。Docker 容器的网络通信能力是基于操作系统提供的虚拟化网桥功能实现的。同一宿主设备上的不同 Docker 实例可连接到同一虚拟化网桥上,从而组成虚拟化局域网。目前 Docker 使用的虚拟化网桥技术并没有实现有效的防护措施,以防止恶意 Docker 实例对整个 Docker 容器网络进行 ARP 欺骗与中间人攻击。本报告将从以下几个方面对于此类攻击进行研究、阐述:
1、通过搭建本地测试环境,研究针对 Docker 容器网络开展相应攻击的实现方法和成功条件,并着重对比其与传统局域网中实现类似攻击的不同之处;
2、针对国内外知名公有云平台上以 Docker 技术为基础的真实服务,测试其是否存在相应攻击风险,并总结不同平台的防范措施;
3、针对我们发现的、真实存在的国内某知名公有云平台上的安全问题,展示如何验证,并进一步证明攻击的危害性;
4、列举 Docker 容器网络还可能面临的安全威胁,分析其对于公有云平台上的所部属服务带来的危害,并提出解决思路。