Dockerscan Análise de segurança e ferramentas hacking - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Dockerscan Análise de segurança e ferramentas hacking

dorks
O que é dockerscan?

Ferramentas de análise do Docker

Instalação muito rápida

> python3.5 -m pip install -U pip
> python3.5 -m pip install dockerscan

Mostrar opções:


> dockerscan -h


Ações disponíveis
Atualmente o Docker Scan suporta essas ações:

  • Digitalizar: digitalizar uma rede tentando localizar os Registros Docker
  • Registro
    • Excluir: Excluir imagem / etiqueta remota
    • Info: exibir informações do registro remoto
    • Push: Empurre uma imagem (como o cliente Docker)
    • Carregar: Carregar um arquivo aleatório
  • Imagem
    • Analisar: Procurando informações confidenciais em uma imagem do Docker.
      • À procura de senhas em ambiente vars.
      • Tente encontrar qualquer URL / IP no ambiente vars.
      • Tente deduzir o usuário usado internamente para executar o software. Isso não é trivial. Se o ponto de entrada for um arquivo .sh. Leia o arquivo e tente encontrar chamadas para "sudo": "sudo", "gosu", "sh -u" ... E informe o usuário encontrado.
    • Extrair: extrair uma imagem docker
    • Info: Obter uma meta-informação da imagem
    • Modificar:
      • ponto de entrada: altere o ponto de entrada em um docker
      • Trojanize : injete um invólucro de inversor em uma imagem de docker
      • Usuário: altere o usuário em execução em uma imagem docker

Qual a diferença entre Clair ou Docker Cloud? 
O objetivo do Dockerscan é diferente. Está focada na fase de ataque. 
Embora o Dockescan tenha algumas funcionalidades para detectar vulnerabilidades nas imagens do Docker e nos registros do Docker, o objetivo é o ataque.



Ou você pode assistir em vídeo 





Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search