infosec
44.7K subscribers
851 photos
45 videos
86 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
👩‍💻 Attacking Kubernetes.

• Самое известное средство контейнеризации и автоматизации развертывания приложений — #Docker. Известное, но не единственное: достойную конкуренцию ему составляет Kubernetes. Разумеется, он тоже представляет определенный интерес для злоумышленников. Как защитить Kubernetes от взлома? Об этом — сегодняшняя статья:

- Restrict Kubernetes API access to specific IP ranges;
- Use Role-Based Access Control (RBAC);
- Enable PodSecurityPolicy (PSP);
- Use Network Policies;
- Enable Audit Logging;
- Use Secure Service Endpoints;
- Use Pod Security Context;
- Use Kubernetes Secrets;
- Enable Container Runtime Protection;
- Enable Admission Controllers;
- Hardcoded Credential;
- Container Escape Attack;
- Kubernetes API Server Attack;
- Pod-to-Pod Network Attack;
- Privilege Escalation Attack;
- Denial-of-Service (DoS) Attack;
- Kubernetes Threat Matrix.

#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Play with Docker — онлайн-сервис для практического знакомства с Docker.

• Интересный и уникальный ресурс для изучения Docker, который был создан еще в далеком 2017 году. Идея заключается в том, что после авторизации нас пересылает на один из облачных хостов, где стартует 4-часовая сессия «игровой площадки». В ней вы можете создавать новые сущности (instances), т.е. узлы тестового Docker-кластера. Каждый из них — это инсталляция легковесного дистрибутива Alpine Linux с редактируемым локальным IP-адресом. В них установлен Docker актуальной версии:

https://labs.play-with-docker.com

• А чтобы начинающим пользователям Docker было проще и лучше понять, чем же вообще можно (и полезно) заниматься в игровой площадке Docker, авторы Play with Docker дополнили свой сервис удобным ресурсом по обучению:

➡️ https://training.play-with-docker.com

• Дополнительная информация есть на GitHub: https://github.com/play-with-docker/play-with-docker

#Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
Docker_Command_Cheat_Sheet.pdf
272.7 KB
👩‍💻 Шпаргалка с командами Docker.

• Помимо содержательного файлика с полезными командами Docker, хочу поделиться интересным репозиторием, который собрал уже 3.6К звёзд и содержит в себе необходимые подсказки для начинающих и опытных специалистов:

- Установка;
- Реестры и репозитории Docker;
- Первые действия с контейнерами;
- Запуск и остановка контейнеров;
- Получение информации о контейнерах;
- Сеть;
- Очистка Docker;
- Docker Swarm;
- Заметки.

#Docker #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Создаём виртуальную сеть, как это делает Docker.

• Как известно, #Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой #Linux.

• По итогу мы получим:

- http-сервер, запущенный в изолированном сетевом пространстве;
- Доступ к этому серверу по порту 8000 из loopback (localhost) интерфейса хоста;
- Перенаправление пакетов от других машин по tcp порту 8000 в наш http-сервер.

➡️ Читать статью [10 min].

• Дополнительный материал: в этой статье автор рассказывает о том, как работает сеть в контейнерах и разбирает следующие вопросы:

- Как виртуализировать сетевые ресурсы, чтобы контейнеры думали, что у них есть отдельная сетевая среда?
- Как превратить контейнеры в дружелюбных соседей и научить общаться друг с другом?
- Как выйти во внешний мир (например, в Интернет) изнутри контейнера?
- Как связаться с контейнерами, работающими на хосте Linux, из внешнего мира?
- Как реализовать публикацию портов, подобную Docker?

➡️ Ссылка на статью [25 min].

#Сети #DevOps #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 How Container Networking Works: a Docker Bridge Network From Scratch.

• Вероятно, что это самое понятное руководство, которое описывает работу контейнеров с сетью. Слева читаете, копируете команды, а справа наблюдаете за консолью:

➡️ https://labs.iximiuz.com/tutorials/container-networking-from-scratch

#Docker #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Бесплатный курс: Docker для начинающих + практический опыт.

• Курс разделен на девять модулей, всего — 44 урока, 76 тестов и 3,5 часа видео. С помощью упражнений можно практиковаться в Docker Compose, командах Docker, разработке образов с использованием Dockerfiles. Среди прочих тем — Docker Compose и создание стека приложений с его использованием, Docker Swarm и Docker Registry. Курс предназначен для новичков в #DevOps.

➡️ https://stepik.org/course/123300/

Дополнительно:

- Шпаргалка с командами Docker;
- Play with Docker — онлайн-сервис для практического знакомства с Docker;
- Docker Security - объемное руководство по безопасной настройке Docker.

#Docker #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Проверка безопасности Docker образов с помощью Trivy.

• Trivy — это сканер уязвимостей с открытым исходным кодом, разработанный для контейнерных сред. Он решает несколько проблем безопасности, связанных с выявлением уязвимостей в образах контейнеров и управлением ими. Вот некоторые проблемы, которые помогает решить Trivy:

Безопасность образов контейнеров;
Безопасность базового образа;
Обнаружение уязвимостей пакетов;
Всесторонняя поддержка баз данных об уязвимостях;
Интеграция с контейнерной оркестровкой;
Интеграция с конвейером CI/CD;
Обнаружение неправильной конфигурации;
Сканирование на нескольких уровнях;
Быстрое сканирование.

• Материал по ссылке ниже будет отличным примером, как пользоваться данным инструментом. По сути, у нас будет готовая мини инструкция по установке и использованию:

➡️ Читать статью [10 min].

#Docker #Trivy
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Первые контейнеры.

• Первые контейнеры, официально называвшиеся именно этим термином, появились в феврале 2004 года в операционной системе Solaris 10 от Sun Microsystems, они использовались на серверах с архитектурой x86 и SPARC. Solaris Containers включали в себя изолированные «песочницы» для запуска ОС (в терминологии разработчика они назывались «зонами»), а также инструменты управления системными ресурсами, допускавшими создание «моментальных снимков» отдельных зон и их клонирование. То есть, механизмы оркестрации.

• Зоны представляли собой полностью изолированные виртуальные серверы внутри хостовой операционной системы. Каждый такой экземпляр ОС имел собственное сетевое имя, использовал выделенные сетевые интерфейсы, собственную файловую систему, набор пользователей (включая root) и конфигурацию. При этом для работы виртуального сервера не требовалось жестко выделять память или процессор — аппаратные ресурсы использовались общие, однако при необходимости администратор имел возможность зарезервировать определенные серверные мощности для какой-то конкретной зоны. Процессы внутри контейнеров выполнялись изолированно, не имели доступа друг к другу и потому не могли конфликтовать.

• Основным отличием Solaris Containers от предшественников (Process Containers, LXC и Warden, #Docker и #Kubernetes) можно назвать то обстоятельство, что, как и ранее, виртуальные ОС использовали ядро хостовой системы, но при желании администратор мог запускать копии системы в контейнерах с собственным ядром. Это стало следующим важным шагом в эволюции технологий контейнеризации.

#Разное
👩‍💻 Secret Docker Commands.

Небольшое видео о полезных и продвинутых командах Docker, которые обычно не встречаются в документации. Держу пари, что Вы точно откроете для себя что-то новое и полезное.

02:23 - Manage Docker Resources;
05:11 - Remote Docker Servers;
07:05 - Copy Files;
08:03 - Troubleshoot Logs;
10:36 - Troubleshoot Network.

➡️ https://youtu.be/tNBwddCczK8

Кстати, у автора этого видео есть очень крутой репо (4к🌟), который содержит огромное кол-во полезных команд: https://github.com/ChristianLempa/cheat-sheets/blob/main/tools/docker.md

• Дополнительно:

Шпаргалка с командами Docker;
Play with Docker - онлайн-сервис для практического знакомства с Docker;
Docker для начинающих + практический опыт - бесплатный курс, который состоит из 44 уроков, 76 тестов и 3,5 часа видео;
Docker Security - объемное руководство по безопасной настройке Docker.

#Docker #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👣 Docker Escape.

Очень крутой и содержательный урок (вебинар) про различные методы, которые злоумышленник может использовать для побега из контейнера Docker, а ещё мы разберем необходимые шаги для успешного побега на понятных примерах. Также обсудим причины возникновения таких уязвимостей и разберём, какие меры можно принять, чтобы предотвратить побег из контейнеров по следующим сценариям:

SYS_ADMIN;
SYS_PTRACE;
SYS_MODULE;
DAC_READ_SEARCH;
DAC_OVERRIDE;
docker soсket.

➡️ https://youtu.be/biC3TO7OELY
➡️ https://github.com/aleksey0xffd/docker-escape

К слову, у автора есть много другого полезного материала. Обязательно к просмотру:

Введение в безопасность Docker;
Ультимативный гайд по харденингу Docker.

#Docker
Please open Telegram to view this post
VIEW IN TELEGRAM