Network Namespace
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
Informazioni di base
Un network namespace è una funzionalità del kernel Linux che fornisce isolamento dello stack di rete, consentendo a ciascun network namespace di avere la propria configurazione di rete indipendente, interfacce, indirizzi IP, tabelle di routing e regole del firewall. Questo isolamento è utile in vari scenari, come la containerizzazione, dove ogni container dovrebbe avere la propria configurazione di rete, indipendente dagli altri container e dal sistema host.
Come funziona:
- Quando viene creato un nuovo network namespace, inizia con uno stack di rete completamente isolato, con nessuna interfaccia di rete tranne l’interfaccia di loopback (lo). Ciò significa che i processi in esecuzione nel nuovo network namespace non possono comunicare con i processi in altri namespace o con il sistema host per impostazione predefinita.
- Interfacce di rete virtuali, come le coppie veth, possono essere create e spostate tra i network namespaces. Questo consente di stabilire connettività di rete tra i namespace o tra un namespace e il sistema host. Ad esempio, un’estremità di una coppia veth può essere posizionata nel network namespace di un container, e l’altra estremità può essere collegata a un bridge o a un’altra interfaccia di rete nel namespace host, fornendo connettività di rete al container.
- Le interfacce di rete all’interno di un namespace possono avere i propri indirizzi IP, tabelle di routing e regole del firewall, indipendenti dagli altri namespace. Questo consente ai processi in diversi network namespaces di avere configurazioni di rete diverse e operare come se stessero funzionando su sistemi di rete separati.
- I processi possono spostarsi tra i namespace utilizzando la chiamata di sistema
setns(), o creare nuovi namespace utilizzando le chiamate di sistemaunshare()oclone()con il flagCLONE_NEWNET. Quando un processo si sposta in un nuovo namespace o ne crea uno, inizierà a utilizzare la configurazione di rete e le interfacce associate a quel namespace.
Lab:
Crea diversi Namespaces
CLI
sudo unshare -n [--mount-proc] /bin/bash
# Run ifconfig or ip -a
Montando una nuova istanza del filesystem /proc se utilizzi il parametro --mount-proc, garantisci che il nuovo namespace di mount abbia una visione accurata e isolata delle informazioni sui processi specifiche per quel namespace.
Errore: bash: fork: Impossibile allocare memoria
Quando unshare viene eseguito senza l’opzione -f, si incontra un errore a causa del modo in cui Linux gestisce i nuovi namespace PID (Process ID). I dettagli chiave e la soluzione sono delineati di seguito:
- Spiegazione del Problema:
- Il kernel Linux consente a un processo di creare nuovi namespace utilizzando la chiamata di sistema
unshare. Tuttavia, il processo che avvia la creazione di un nuovo namespace PID (chiamato “processo unshare”) non entra nel nuovo namespace; solo i suoi processi figli lo fanno. - Eseguire
%unshare -p /bin/bash%avvia/bin/bashnello stesso processo diunshare. Di conseguenza,/bin/bashe i suoi processi figli si trovano nel namespace PID originale. - Il primo processo figlio di
/bin/bashnel nuovo namespace diventa PID 1. Quando questo processo termina, attiva la pulizia del namespace se non ci sono altri processi, poiché PID 1 ha il ruolo speciale di adottare processi orfani. Il kernel Linux disabiliterà quindi l’allocazione PID in quel namespace.
- Conseguenza:
- L’uscita di PID 1 in un nuovo namespace porta alla pulizia del flag
PIDNS_HASH_ADDING. Questo provoca il fallimento della funzionealloc_pidnell’allocare un nuovo PID durante la creazione di un nuovo processo, producendo l’errore “Impossibile allocare memoria”.
- Soluzione:
- Il problema può essere risolto utilizzando l’opzione
-fconunshare. Questa opzione fa sì cheunsharefork un nuovo processo dopo aver creato il nuovo namespace PID. - Eseguire
%unshare -fp /bin/bash%garantisce che il comandounsharestesso diventi PID 1 nel nuovo namespace./bin/bashe i suoi processi figli sono quindi contenuti in modo sicuro all’interno di questo nuovo namespace, prevenendo l’uscita prematura di PID 1 e consentendo l’allocazione normale dei PID.
Assicurandoti che unshare venga eseguito con il flag -f, il nuovo namespace PID viene mantenuto correttamente, consentendo a /bin/bash e ai suoi subprocessi di operare senza incontrare l’errore di allocazione della memoria.
Docker
docker run -ti --name ubuntu1 -v /usr:/ubuntu1 ubuntu bash
# Run ifconfig or ip -a
Controlla in quale namespace si trova il tuo processo
ls -l /proc/self/ns/net
lrwxrwxrwx 1 root root 0 Apr 4 20:30 /proc/self/ns/net -> 'net:[4026531840]'
Trova tutti i namespace di rete
sudo find /proc -maxdepth 3 -type l -name net -exec readlink {} \; 2>/dev/null | sort -u | grep "net:"
# Find the processes with an specific namespace
sudo find /proc -maxdepth 3 -type l -name net -exec ls -l {} \; 2>/dev/null | grep <ns-number>
Entra all’interno di un Network namespace
nsenter -n TARGET_PID --pid /bin/bash
Puoi entrare in un altro namespace di processo solo se sei root. E non puoi entrare in un altro namespace senza un descrittore che punti ad esso (come /proc/self/ns/net).
Riferimenti
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
HackTricks

