A Study of Network Forensic Investgation in Docker Environments文章翻译

news2024/11/26 11:31:16

A Study of Network Forensic Investgation in Docker Environments

Docker环境下的网络取证研究

摘要

网络罪犯利用越来越多的技术(如虚拟机或基于容器的基础设施)进行恶意活动。 这些虚拟环境的固有动态简化了恶意服务的快速创建,并隐藏了所涉及的系统,这是以前没有的技术。 虚拟化的主要用途,尤其是容器,有助于软件开发人员和管理员创建新的应用程序、执行测试、调试他们的代码,并基于提供的容器映像安装预定义的服务。 Docker作为最著名的容器技术,提供了大量现有的容器模板,为实现高度动态的环境铺平了道路。 作为虚拟机,基于容器的环境大多是短暂的按需基础架构,可能被网络罪犯用来执行其恶意活动。 尤其是虚拟层和容器的短暂性阻碍了任何类型的数字调查或取证分析。 本文分析了Docker环境下网络取证调查的不同方法。iptables是一个防火墙规则数据库 虚拟化需要适应性的数据包捕获技术,如iptables操作、访问内部网桥或虚拟网络集成电路以及使用基于软件的技术。 我们建议在Docker集群中使用进一步的监控过程来实现有效的数据包捕获并收集所有相关的网络数据包。 因此,我们根据相关容器的参数定义了适当的数据包捕获技术。

关键词: docker,网络取证,虚拟化

l文章原文:战神19号:第14届可用性、可靠性和安全性国际会议记录2019年8月货号:44第1-7页 https://doi.org/10.1145/3339252.3340505

源码: https://github.com/dfeu/MonDock

1 介绍

自2000年代初以来,随着虚拟机使用的增加,虚拟化的使用变得越来越重要。 虚拟化促进了服务器和所需服务的快速供应,另一方面通过提高这些系统的整体资源利用率来减少硬件设备的数量。 但是虚拟机的操作开销仍然很高,一个只有几个依赖项的小型web服务需要完整的操作系统安装和配置,包括安全问题、程序依赖项和必要的配置。 如果出现安全更新、错误修复或系统升级,则必须重新安装、重新配置或重新投资相关服务。

本文其余部分的结构如下。 在本节中,我们将描述Docker提供的不同网络技术,以互连正在运行的容器,并解释网络取证调查。 在第2节中,我们列出了与虚拟环境中的数字调查相关的相关工作。 在第3节中,我们讨论了在基于Docker的容器环境中捕获相关网络数据包的不同技术。 在第4节中,我们评估了不同的技术,并提出了MonDock,一个监控Docker群集的工具。 第五部分,总结了我们的论文,并对未来的研究进行了概述。

1.1 Docker-Networking

容器有助于在现代it环境中提供比过去几年任何其他技术都更快、更容易的应用程序。 容器将应用程序的代码、所需库及其依赖项合并到一个软件中,该软件在不同的计算环境(如Linux或微软视窗)上运行,没有任何更改。 随着基于容器的技术(如Docker)的使用,服务的提供变得更加容易和快速,开销也更少。

Docker已经成为快速和高动态数据中心容器的领先实现[4]。 借助Docker,用户、开发人员或管理员能够灵活、几乎独立于操作系统地安装、配置和维护他们所需的服务。

**Linux Containers:一种基于容器的操作系统层级的虚拟化技术   
OpenVZ是开源软件,是基于Linux平台的操作系统级服务器虚拟化解决方案**

其他系统如Linux Containers (LXC) [2]、jalls[9]或OpenVZ [25]比较老,但它们使用类似的方法。 Docker以及其他容器技术减少了总体资源使用,提供了改进的可扩展性和可用性,并实现了底层操作系统的独立性,这增加了现代it基础架构的灵活性。 Docker提供了各种联网方式,每种方式都取决于运行容器的数量及其交互。 单一运行的容器通过所谓的docker0接口连接,该接口由相关主机上的docker软件创建。

**eth0是光纤以太网接口卡。学名Fiber Ethernet Adapter0,  遵循以太网通信协议进行信号传输,一般通过光纤线缆与光纤以太网交换机连接。**

docker0是一个虚拟的以太网桥,一端与主机相连,另一端与连接到容器的具有唯一名称的虚拟网络接口卡(vNIC)相连。图1显示了这种类型的互连。
在这里插入图片描述

Docker使用网络名称空间为独立的容器创建独立的网络。 每个容器都有一个分配的vNIC,vNIC连接到一个独立的名称空间,因此它有自己的ip地址、路由表、ARP表和网络设备。 连接到相同名称空间的容器的行为类似于基于硬件的网络,因此这些容器能够在这个虚拟环境中进行通信,而无需进一步的管理工作。 用户能够在Docker环境中创建自己的网络,这进一步增加了容器环境的灵活性。

默认情况下,外部主机无法访问Docker容器。 通过创建到所用端口1的端口转发,Docker方便了对内部容器的外部访问。 在这种情况下,Docker使用netfilter/iptables将网络数据包转发到指定的端口。

如果创建了一个Docker集群,Docker会创建一个覆盖网络,用于该集群的相关容器的通信。 所有连接到覆盖网络的容器都能够使用相同的传出ip地址,这增加了可用性。 除此之外,群管理器通过将公共ip地址分配给所涉及的服务来提供入口负载平衡。 在内部,管理器将请求分配给分配的群成员,这实现了内部负载平衡[6]。 因此,这两种技术都提高了服务的操作可用性。

1.2 Network Forensics

**网络取证是对网络流量进行分析,以收集内部和法律调查中使用的信息。除了用于调查目的外,网络取证也是用于系统安全的入侵者检测

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1580102.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C语言面试题之化栈为队

化栈为队 实例要求 C语言实现实现一个MyQueue类,该类用两个栈来实现一个队列;示例: MyQueue queue new MyQueue();queue.push(1); queue.push(2); queue.peek(); // 返回 1 queue.pop(); // 返回 1 queue.empty(); // 返回 false说明&…

关于51单片机TMOD定时器的安全配置

定时器介绍: -------------------------------------------------------------------------------------------------------------------------- 首先配置的是控制寄存器 TCON 说直白点,这个寄存器就是用来计数的,打开计时器,关…

UEditor 任意文件上传漏洞

前言 前段时间在做某政府单位的项目的时候发现存在该漏洞,虽然是一个老洞,但这也是容易被忽视,且能快速拿到shell的漏洞,在利用方式上有一些不一样的心得,希望能帮助到一些还不太了解的小伙伴,故此写了此篇…

AI爆款文案 巧用AI大模型让文案变现插上翅膀

💂 个人网站:【 摸鱼游戏】【神级代码资源网站】【工具大全】🤟 一站式轻松构建小程序、Web网站、移动应用:👉注册地址🤟 基于Web端打造的:👉轻量化工具创作平台💅 想寻找共同学习交…

kali基础渗透学习,永恒之蓝,木马实战

简介 kali的学习本质是在linux上对一些攻击软件的使用,只是学习的初期 先在终端切换到root用户,以便于有些工具对权限的要求 下载链接 镜像源kali 攻击流程 公网信息搜集 寻找漏洞,突破口,以进入内网 进入内网&#xff0c…

组装机械狗电子玩具方案

这款机械狗玩具电子方案结合了现代电子技术和人工智能元素,旨在为用户提供一个高科技、互动性强的娱乐体验。通过不断的软件更新和硬件迭代,机械狗的功能将持续扩展。 一、功能特点: 1、自动巡游:机械狗能够自主在房间内巡游&am…

用Wireshark工具对gRPC接口进行本地抓包

前言: 本人一名敲代码的程序员,突然领导安排研究gRPC接口,并且抓包分析, 抓包工具试了Charles、mitmproxy都不行,浪费很多时间,最后使用Wireshark工具对本地启动的gRPC接口成功抓包,关于安装W…

modelsim 仿真bmp图片实现RGB_YCrCb

用modelsim_se软件仿真bmp图片,可在modesim中实现一些图片处理算法和查看效果 本文以最简单的仿真一副bmp图像为例,实现RGB_YCrCb的modelsim仿真,带源工程 1、先在本地建立文件夹 2、首先打开moselsim 3、新建库和新建项目,保存到建立的文件…

逐行讲解python实现A*路径规划

目录 搜索步骤关键点开集合和闭集合复杂度优化 代价父节点替换 距离地图设置 完整代码备注 搜索步骤 A*路径规划是一种广度优先搜索算法,需要在栅格地图上进行搜索。其主要搜索步骤如下: 得到栅格地图,确定起点和终点位置;计算起…

Vue项目打包配置生产环境去掉console.log语句的方法

一、Vue2项目 使用webpack内置的 terser 工具,在vue.config.js文件加上相应的配置即可。 二、Vue3项目 同样是使用 terser 工具,不过vite没有内置terser,需要手动安装依赖 安装完后在vite.config.js文件加上相应的配置即可。 2024-4-9

深挖抖快近2000个品类,我们发现了10万亿“她经济”的新商机!

在这个数字化时代,女性消费力量正以前所未有的速度崛起。根据埃森哲数据显示,我国现有近4亿20岁-60岁的女性消费者,其每年所掌握的消费支出高达10万亿元! 面对庞大的“她经济”市场,专属于女性的三八妇女节&#xff0c…

【Python系列】读取 Excel 第一列数据并赋值到指定列

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…

米多论文方便吗 #经验分享#经验分享

米多论文是一款专业的论文写作、查重和降重工具,被广泛认可为高效、靠谱、方便的软件。无论是学生、科研人员还是教师,都可以从中受益匪浅。 首先,米多论文拥有强大的查重功能,可以帮助用户快速检测论文中的抄袭内容,提…

openGauss 5.0 单点企业版部署_Centos7_x86(上)

背景 通过openGauss提供的脚本安装时,只允许在单台物理机部署一个数据库系统。如果您需要在单台物理机部署多个数据库系统,建议您通过命令行安装,不需要通过openGauss提供的安装脚本执行安装。 本文档环境:CentOS7.9 x86_64 4G1…

人社大赛算法赛题解题思路分享+季军+三马一曹团队

团队成员介绍: 梅鵾 上海交通大学 众安科技 算法工程师 吴栋梁 复旦大学 众安科技 算法工程师 李玉娇 复旦大学 众安科技 算法工程师 一、赛题背景分析及理解 本赛题提供了部分地区2016年度的医疗保险就医结…

最新剧透前沿信息GPT-5或将今年发布

GPT2 很糟糕 ,GPT3 很糟糕 ,GPT4 可以 ,但 GPT5 会很好。 PS:GPT2 很糟糕,3 很糟糕,4 可以,5 很可以。 如果想升级GPT4玩玩,地址 今年发布的具有推理功能的 GPT5不断发展,就像 iPhone 一样 Sam Altman 于 17 日&am…

SD-WAN在金融行业的重要性

金融行业的数字化转型已成为当今的主要趋势,而软件定义广域网(SD-WAN)作为金融机构网络架构的新宠,其地位日益凸显。随着金融业务的日益复杂化和网络连接需求的不断增长,SD-WAN的优势愈发显著。本文将深入探讨SD-WAN在…

鲸鱼优化算法(Whale Optimization Algorithm)

注意:本文引用自专业人工智能社区Venus AI 更多AI知识请参考原站 ([www.aideeplearning.cn]) 算法背景 鲸鱼优化算法(Whale Optimization Algorithm, WOA)是一种模拟鲸鱼捕食行为的优化算法。想象一下,你…

java中使用雪花算法(Snowflake)为分布式系统生成全局唯一ID

(全局唯一ID的解决方案有很多种,这里主要是介绍和学习Snowflake算法) 什么是雪花算法(Snowflake) 雪花算法(Snowflake Algorithm)是由Twitter公司在2010年左右提出的一种分布式ID生成算法&…