وقتی میگوییم از کانتینر در پروداکت استفاده نکنید . منظورمان دقیقا چیست ؟
https://redhuntlabs.com/blog/scanning-millions-of-publicly-exposed-docker-containers-thousands-of-secrets-leaked.html/amp
#container #product #docker #image
https://redhuntlabs.com/blog/scanning-millions-of-publicly-exposed-docker-containers-thousands-of-secrets-leaked.html/amp
#container #product #docker #image
RedHunt Labs
Scanning Millions of Publicly Exposed Docker Containers - Thousands of Secrets Leaked (Wave 5) - RedHunt Labs
Docker is a popular tool that has become synonymous with containers. Docker can build images and run containers. The tool also allows its users to upload their docker images to Docker Hub - the container image registry from Docker Inc. that helps share images.…
Forwarded from Academy and Foundation unixmens | Your skills, Your future
وقتی میگوییم از کانتینر در پروداکت استفاده نکنید . منظورمان دقیقا چیست ؟
https://redhuntlabs.com/blog/scanning-millions-of-publicly-exposed-docker-containers-thousands-of-secrets-leaked.html/amp
#container #product #docker #image
https://redhuntlabs.com/blog/scanning-millions-of-publicly-exposed-docker-containers-thousands-of-secrets-leaked.html/amp
#container #product #docker #image
RedHunt Labs
Scanning Millions of Publicly Exposed Docker Containers - Thousands of Secrets Leaked (Wave 5) - RedHunt Labs
Docker is a popular tool that has become synonymous with containers. Docker can build images and run containers. The tool also allows its users to upload their docker images to Docker Hub - the container image registry from Docker Inc. that helps share images.…
Forwarded from Academy and Foundation unixmens | Your skills, Your future
وقتی میگوییم از کانتینر در پروداکت استفاده نکنید . منظورمان دقیقا چیست ؟
https://redhuntlabs.com/blog/scanning-millions-of-publicly-exposed-docker-containers-thousands-of-secrets-leaked.html/amp
#container #product #docker #image
https://redhuntlabs.com/blog/scanning-millions-of-publicly-exposed-docker-containers-thousands-of-secrets-leaked.html/amp
#container #product #docker #image
RedHunt Labs
Scanning Millions of Publicly Exposed Docker Containers - Thousands of Secrets Leaked (Wave 5) - RedHunt Labs
Docker is a popular tool that has become synonymous with containers. Docker can build images and run containers. The tool also allows its users to upload their docker images to Docker Hub - the container image registry from Docker Inc. that helps share images.…
امنیت کانتینر ها و چالش های آن ها :
مفهوم Containerization نحوه استقرار و مدیریت برنامه ها را تغییر داده است و انعطاف پذیری و مقیاس پذیری را ارائه می دهد. این تغییرات رعایت استانداردهای امنیتی در محیط های کانتینری را به یک حوزه مهم تبدیل کرده است.
حفظ دید در میزبان های کانتینر، اطمینان از رعایت بهترین شیوه ها، و انجام ارزیابی های آسیب پذیری برخی از نگرانی ها در تضمین امنیت موثر هستند.
افزایش پذیرش فناوریهای کانتینری چالشهایی را ایجاد میکند که ناشی از ماهیت پویایی و مقیاس بار کاری کانتینری است. مسائل کلیدی در دستیابی به انطباق مقرراتی برای محیط های کانتینری عبارتند از:
ا Container visibility : دستیابی به انطباق مستلزم این است که شرکت ها در تمام بارهای کاری خود دید داشته باشند، اما درک اینکه چه حجم کاری کانتینر در حال اجرا هستند، کجا در حال اجرا هستند و چگونه پیکربندی می شوند ممکن است چالش برانگیز باشد، به خصوص در مقیاس بزرگ. در برخی محیطها، حجم کاری در ابرهای عمومی و خصوصی پخش میشود و image ها ممکن است از منابع متعددی تهیه شوند. این مسائل، همراه با پیکربندی های مختلف، دید و امکان تجزیه و تحلیل را دشوارتر می کند.
پیاده سازی های granular access controls: بسیاری از استانداردهای نظارتی، شرکتها را ملزم میکنند که کنترلهای دسترسی دقیق را برای جلوگیری از دسترسی غیرمجاز به دادههای حساس یا به خطر انداختن سیستم، پیادهسازی کنند. برای مثال، PCI DSS از شرکتها میخواهد که دسترسی به دادههای دارنده کارت را به شیوهای که طبق اصل حداقل است محدود کنند. چنین الزامی نیاز به انطباق را حتی در محیط های کانتینری تقویت می کند
مدیریت آسیبپذیریها در کتابخانهها و image های خارجی: تصاویر کانتینر که از مخازن نامعتبر یا کتابخانههای شخص ثالث و وابستگیها استخراج میشوند، میتوانند آسیبپذیریها را به محیطهای کانتینری معرفی کنند. شرکتها به برنامهای برای کاهش این خطر نیاز دارند و از آن پیروی میکنند.
جداسازی منابع : یکی از چالشهای اصلی امنیت کانتینرها، جلوگیری از نفوذ به کانتینرهای دیگر و همچنین به میزبان میباشد. استفاده از ابزارهای مانند Kubernetes Network Policies، Docker Security Profiles و ایجاد تنظیمات امنیتی مناسب میتواند کمک کننده باشد. (برای نمونه : استفاده از Seccomp )
#security #container #kernel #k8s #kubernetes #image #devops
https://t.iss.one/unixmens
مفهوم Containerization نحوه استقرار و مدیریت برنامه ها را تغییر داده است و انعطاف پذیری و مقیاس پذیری را ارائه می دهد. این تغییرات رعایت استانداردهای امنیتی در محیط های کانتینری را به یک حوزه مهم تبدیل کرده است.
حفظ دید در میزبان های کانتینر، اطمینان از رعایت بهترین شیوه ها، و انجام ارزیابی های آسیب پذیری برخی از نگرانی ها در تضمین امنیت موثر هستند.
افزایش پذیرش فناوریهای کانتینری چالشهایی را ایجاد میکند که ناشی از ماهیت پویایی و مقیاس بار کاری کانتینری است. مسائل کلیدی در دستیابی به انطباق مقرراتی برای محیط های کانتینری عبارتند از:
ا Container visibility : دستیابی به انطباق مستلزم این است که شرکت ها در تمام بارهای کاری خود دید داشته باشند، اما درک اینکه چه حجم کاری کانتینر در حال اجرا هستند، کجا در حال اجرا هستند و چگونه پیکربندی می شوند ممکن است چالش برانگیز باشد، به خصوص در مقیاس بزرگ. در برخی محیطها، حجم کاری در ابرهای عمومی و خصوصی پخش میشود و image ها ممکن است از منابع متعددی تهیه شوند. این مسائل، همراه با پیکربندی های مختلف، دید و امکان تجزیه و تحلیل را دشوارتر می کند.
پیاده سازی های granular access controls: بسیاری از استانداردهای نظارتی، شرکتها را ملزم میکنند که کنترلهای دسترسی دقیق را برای جلوگیری از دسترسی غیرمجاز به دادههای حساس یا به خطر انداختن سیستم، پیادهسازی کنند. برای مثال، PCI DSS از شرکتها میخواهد که دسترسی به دادههای دارنده کارت را به شیوهای که طبق اصل حداقل است محدود کنند. چنین الزامی نیاز به انطباق را حتی در محیط های کانتینری تقویت می کند
مدیریت آسیبپذیریها در کتابخانهها و image های خارجی: تصاویر کانتینر که از مخازن نامعتبر یا کتابخانههای شخص ثالث و وابستگیها استخراج میشوند، میتوانند آسیبپذیریها را به محیطهای کانتینری معرفی کنند. شرکتها به برنامهای برای کاهش این خطر نیاز دارند و از آن پیروی میکنند.
جداسازی منابع : یکی از چالشهای اصلی امنیت کانتینرها، جلوگیری از نفوذ به کانتینرهای دیگر و همچنین به میزبان میباشد. استفاده از ابزارهای مانند Kubernetes Network Policies، Docker Security Profiles و ایجاد تنظیمات امنیتی مناسب میتواند کمک کننده باشد. (برای نمونه : استفاده از Seccomp )
#security #container #kernel #k8s #kubernetes #image #devops
https://t.iss.one/unixmens
👍2
چگونه یک kali-linux داکریز تحت وب مبتنی بر kasmvnc داشته باشیم :
شرحی بر دستور :
سپس در مرورگر خود میتوانید دسترسی داشته باشید به کالی لینوکس مد نظر
https://localhost:3000
https://localhost:3001
سوالی هم داشتید . میتونید . بپرسید .
#docker #image #container #kali #security
https://t.iss.one/unixmens
docker pull quay.io/linuxserver.io/kali-linux
docker tag quay.io/linuxserver.io/kali-linux kali-linux:latest
docker run -d \
--name=kali-linux \
--security-opt seccomp=unconfined `#optional` \
-e PUID=1000 \
-e PGID=1000 \
-e TZ=Etc/UTC \
-e SUBFOLDER=/ `#optional` \
-e TITLE="Kali Linux" `#optional` \
-p 3000:3000 \
-p 3001:3001 \
-v /path/to/data:/config \
-v /var/run/docker.sock:/var/run/docker.sock `#optional` \
--device /dev/dri:/dev/dri `#optional` \
--shm-size="1gb" `#optional` \
--restart unless-stopped \
kali-linux:latest
شرحی بر دستور :
1. docker run: این دستور برای ایجاد و اجرا کردن یک کانتینر جدید از یک تصویر (image) مشخص استفاده میشود.
2. -d: این گزینه به Docker میگوید که کانتینر را در حالت "Detached" اجرا کند، به این معنی که کانتینر در پسزمینه اجرا میشود و ترمینال به آن متصل نمیشود.
3. --name=kali-linux: این گزینه نامی برای کانتینر مشخص میکند. در این مورد، نام کانتینر "kali-linux" است.
4. --security-opt seccomp=unconfined: این گزینه به شما اجازه میدهد تا سیاستهای امنیتی خاصی را برای کانتینر تنظیم کنید. استفاده از seccomp=unconfined به معنای غیرفعال کردن محدودیتهای پیشفرض است (این گزینه اختیاری است).
5. -e PUID=1000: این گزینه یک متغیر محیطی (environment variable) به نام PUID با مقدار 1000 را به کانتینر ارسال میکند. معمولاً برای تعیین شناسه کاربر (User ID) استفاده میشود.
6. -e PGID=1000: مشابه گزینه قبلی، این گزینه شناسه گروه (Group ID) را مشخص میکند.
7. -e TZ=Etc/UTC: این گزینه زمان منطقهای (timezone) را برای کانتینر تنظیم میکند.
8. -e SUBFOLDER=/: این گزینه یک متغیر محیطی دیگر به نام SUBFOLDER را تعریف میکند که ممکن است برای مشخص کردن زیرپوشهای خاص در داخل کانتینر استفاده شود (اختیاری).
9. -e TITLE="Kali Linux": این گزینه یک متغیر محیطی به نام TITLE با مقداری از نوع رشته (string) تعریف میکند که ممکن است برای نمایش عنوان کانتینر استفاده شود (اختیاری).
10. -p 3000:3000: این گزینه پورت 3000 روی میزبان (host) را به پورت 3000 در داخل کانتینر متصل میکند. به همین ترتیب، با استفاده از گزینههای مشابه، میتوانید پورتهای دیگر را نیز متصل کنید.
11. -v /path/to/data:/config: این گزینه یک دایرکتوری روی میزبان را به دایرکتوری /config در داخل کانتینر متصل میکند. این کار برای حفظ دادهها و پیکربندیها بین راهاندازیهای مختلف کانتینر مفید است.
12. -v /var/run/docker.sock:/var/run/docker.sock: این گزینه دایرکتوری خاص Docker را به کانتینر متصل میکند، که به کانتینر اجازه میدهد تا با Docker daemon ارتباط برقرار کند (اختیاری).
13. --device /dev/dri:/dev/dri: این گزینه دسترسی به دستگاههای گرافیکی را به کانتینر اعطا میکند، که برای برنامههایی که نیاز به پردازش گرافیکی دارند، ضروری است (اختیاری).
14. --shm-size="1gb": این گزینه اندازه حافظه مشترک (shared memory) را برای کانتینر تنظیم میکند. این تنظیم معمولاً برای برنامههایی که نیاز به حافظه مشترک دارند، مهم است (اختیاری).
15. --restart unless-stopped: این گزینه تعیین میکند که اگر کانتینر متوقف شود، Docker باید آن را مجدداً راهاندازی کند مگر اینکه کاربر خود آن را متوقف کرده باشد.
16. kali-linux:latest: در انتها، نام تصویر Docker و برچسب (tag) آن مشخص شده است. در اینجا، تصویر "kali-linux" با برچسب "latest" استفاده شده است.
سپس در مرورگر خود میتوانید دسترسی داشته باشید به کالی لینوکس مد نظر
https://localhost:3000
https://localhost:3001
سوالی هم داشتید . میتونید . بپرسید .
#docker #image #container #kali #security
https://t.iss.one/unixmens
👍3