Anhang A. Ein Angriff auf Pod-Ebene
In diesem Anhang werden die Angriffe auf Pod-Ebene, die wir in Kapitel 2 besprochen haben, praktisch erforscht.
Der gefürchtete Cyberpirat Captain Hashjack kann jetzt aus der Ferne Code in einem Pod ausführen und die Konfiguration des Pods erkunden, um herauszufinden, worauf man sonst noch zugreifen kann.
Wie alle guten Piraten hat auch Kapitän Hashjack eine Schatzkarte, aber das ist keine gewöhnliche Karte mit einem klar definierten Ziel. Stattdessen beschreibt diese Karte nur die Reise, ohne eine Garantie für das Erreichen eines Ziels. Es handelt sich um eine Karte der Cluster-Attacke, wie in Abbildung A-1 dargestellt, und sie wird uns durch den Rest des Anhangs führen. Und nun ist es an der Zeit, das Innere des Pods zu erkunden.
Tipp
Jedes System zu sichern ist schwierig. Der beste Weg, um Schwachstellen und Fehlkonfigurationen zu finden, ist, deine Umgebung methodisch zu beobachten, eine Bibliothek deiner eigenen Angriffe und Muster aufzubauen und nicht aufzugeben!
Dateisystem
Wenn eine neue Umgebung betritt, können ein paar grundlegende Überprüfungen zu nützlichen Entdeckungen führen. Als Erstes prüft Hashjack, in welcher Art von Container er sich befindet. Die Überprüfung von /proc/self/cgroup
gibt ...
Get Kubernetes hacken now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.