вторник, 16 декабря 2014 г.

Как docker делает админов ленивыми.

Понадобилось на днях отдельно взятый парк машин просканировать на уязвимости и попробовать к ним разные rootkit применить.

Это такие, слегка заброшенные мной машины, работают и работаю годами, давненько не обновлялись, вполне могли стать уязвимыми.

Да и анализ логов показывает, что переодично какие то дети пытаются чего то там применить. Лучше уж я первым про это узнаю.

Глобально путей проверить это два:
- или по базе установленных пакетов проверить базы аудита
- или самому атаковать снаружи.

Первый путь мне нравится меньше - машины разнотипные, да и что мне переживать за уязвимость в установленном пакете, если он  например не используется.

Пошел по второму пути. Ну не руками же такое делать?

Есть некий framework metasploit, содержащий базу експлоитов, и умеющий их применять.

Немного гемморойный в установке, ну ничего такого страшного.
Postgres то сё, сборка ручками.
Поставил, побаловался - надоело быстро.

Сразу стало понятно, почему это именно фреймворк а не готовое решение.

Погуглил, нашел armitage - оболочка поверх этого фреймворка автоматизирующая рутину.

И тут же, в этом же запросе в google мне попался Dockerfile для него.

Ну,  даже интересно стало, неужели счастье близко.
И правда, docker run - и всё, сразу работает, само расправилось и с постгрей и с metasploit , поставило и настроило всё,  и выдало поверх этого мне vnc — заходи и сразу работай.

Удобно? Да, прямо очень. Особенно для моей разовой задачи, поставил - просканировал - снёс - забыл.

Но, ммм, если подумать. Не пришли ли мы в c:\program files\ схему?
Точнее в комбинацию этого и каких то fat jar?

Ну для разовой задачи, вопросов нет - удобно и может в чём то лучше даже, не насилуем пакетный менеджер, не оставляем следов в host системе.

Но ведь если инструментом можно пользоваться неправильно - им будут.
И тут docker предоставляет целую кучу возможностей.
Думаю, скоро набегут на него разные проприетарщики, 1с-еры и прочие, кому так будет проще.

Большая тема для раздумий.