Network Namespace
Tip
AWS ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:HackTricks Training GCP Red Team Expert (GRTE)
Azure ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks μ§μνκΈ°
- ꡬλ κ³ν νμΈνκΈ°!
- **π¬ λμ€μ½λ κ·Έλ£Ή λλ ν λ κ·Έλ¨ κ·Έλ£Ήμ μ°Έμ¬νκ±°λ νΈμν° π¦ @hacktricks_liveλ₯Ό νλ‘μ°νμΈμ.
- HackTricks λ° HackTricks Cloud κΉνλΈ λ¦¬ν¬μ§ν 리μ PRμ μ μΆνμ¬ ν΄νΉ νΈλ¦μ 곡μ νμΈμ.
Basic Information
λ€νΈμν¬ λ€μμ€νμ΄μ€λ λ€νΈμν¬ μ€νμ 격리λ₯Ό μ 곡νλ 리λ μ€ μ»€λ κΈ°λ₯μΌλ‘, κ° λ€νΈμν¬ λ€μμ€νμ΄μ€κ° λ 립μ μΈ λ€νΈμν¬ κ΅¬μ±, μΈν°νμ΄μ€, IP μ£Όμ, λΌμ°ν ν μ΄λΈ λ° λ°©νλ²½ κ·μΉμ κ°μ§ μ μλλ‘ ν©λλ€. μ΄ κ²©λ¦¬λ 컨ν μ΄λνμ κ°μ λ€μν μλ리μ€μμ μ μ©νλ©°, κ° μ»¨ν μ΄λλ λ€λ₯Έ 컨ν μ΄λ λ° νΈμ€νΈ μμ€ν κ³Ό λ 립μ μΈ λ€νΈμν¬ κ΅¬μ±μ κ°μ ΈμΌ ν©λλ€.
How it works:
- μλ‘μ΄ λ€νΈμν¬ λ€μμ€νμ΄μ€κ° μμ±λλ©΄, μμ ν 격리λ λ€νΈμν¬ μ€νμΌλ‘ μμνλ©°, 루νλ°± μΈν°νμ΄μ€(lo) μΈμλ λ€νΈμν¬ μΈν°νμ΄μ€κ° μμ΅λλ€. μ΄λ μλ‘μ΄ λ€νΈμν¬ λ€μμ€νμ΄μ€μμ μ€νλλ νλ‘μΈμ€κ° κΈ°λ³Έμ μΌλ‘ λ€λ₯Έ λ€μμ€νμ΄μ€λ νΈμ€νΈ μμ€ν μ νλ‘μΈμ€μ ν΅μ ν μ μμμ μλ―Έν©λλ€.
- veth μκ³Ό κ°μ κ°μ λ€νΈμν¬ μΈν°νμ΄μ€λ₯Ό μμ±νκ³ λ€νΈμν¬ λ€μμ€νμ΄μ€ κ°μ μ΄λν μ μμ΅λλ€. μ΄λ₯Ό ν΅ν΄ λ€μμ€νμ΄μ€ κ° λλ λ€μμ€νμ΄μ€μ νΈμ€νΈ μμ€ν κ°μ λ€νΈμν¬ μ°κ²°μ μ€μ ν μ μμ΅λλ€. μλ₯Ό λ€μ΄, veth μμ ν μͺ½ λμ 컨ν μ΄λμ λ€νΈμν¬ λ€μμ€νμ΄μ€μ λ°°μΉνκ³ , λ€λ₯Έ μͺ½ λμ νΈμ€νΈ λ€μμ€νμ΄μ€μ λΈλ¦¬μ§ λλ λ€λ₯Έ λ€νΈμν¬ μΈν°νμ΄μ€μ μ°κ²°νμ¬ μ»¨ν μ΄λμ λ€νΈμν¬ μ°κ²°μ μ 곡ν©λλ€.
- λ€μμ€νμ΄μ€ λ΄μ λ€νΈμν¬ μΈν°νμ΄μ€λ λ€λ₯Έ λ€μμ€νμ΄μ€μ λ 립μ μΌλ‘ μμ μ IP μ£Όμ, λΌμ°ν ν μ΄λΈ λ° λ°©νλ²½ κ·μΉμ κ°μ§ μ μμ΅λλ€. μ΄λ₯Ό ν΅ν΄ μλ‘ λ€λ₯Έ λ€νΈμν¬ λ€μμ€νμ΄μ€μ νλ‘μΈμ€κ° μλ‘ λ€λ₯Έ λ€νΈμν¬ κ΅¬μ±μ κ°μ§ μ μμΌλ©°, λ§μΉ λ³λμ λ€νΈμν¬ μμ€ν μμ μ€νλλ κ²μ²λΌ μλν μ μμ΅λλ€.
- νλ‘μΈμ€λ
setns()μμ€ν νΈμΆμ μ¬μ©νμ¬ λ€μμ€νμ΄μ€ κ°μ μ΄λνκ±°λ,unshare()λλclone()μμ€ν νΈμΆμ μ¬μ©νμ¬CLONE_NEWNETνλκ·Έμ ν¨κ» μλ‘μ΄ λ€μμ€νμ΄μ€λ₯Ό μμ±ν μ μμ΅λλ€. νλ‘μΈμ€κ° μλ‘μ΄ λ€μμ€νμ΄μ€λ‘ μ΄λνκ±°λ μμ±ν λ, ν΄λΉ λ€μμ€νμ΄μ€μ μ°κ²°λ λ€νΈμν¬ κ΅¬μ± λ° μΈν°νμ΄μ€λ₯Ό μ¬μ©νκΈ° μμν©λλ€.
Lab:
Create different Namespaces
CLI
sudo unshare -n [--mount-proc] /bin/bash
# Run ifconfig or ip -a
/proc νμΌ μμ€ν
μ μ μΈμ€ν΄μ€λ₯Ό λ§μ΄νΈνλ©΄ --mount-proc λ§€κ°λ³μλ₯Ό μ¬μ©νμ¬ μ λ§μ΄νΈ λ€μμ€νμ΄μ€κ° ν΄λΉ λ€μμ€νμ΄μ€μ νΉμ ν νλ‘μΈμ€ μ 보μ λν μ ννκ³ κ²©λ¦¬λ λ·°λ₯Ό κ°λλ‘ λ³΄μ₯ν©λλ€.
μ€λ₯: bash: fork: λ©λͺ¨λ¦¬λ₯Ό ν λΉν μ μμ΅λλ€
unshareκ° -f μ΅μ
μμ΄ μ€νλ λ, Linuxκ° μλ‘μ΄ PID(νλ‘μΈμ€ ID) λ€μμ€νμ΄μ€λ₯Ό μ²λ¦¬νλ λ°©μ λλ¬Έμ μ€λ₯κ° λ°μν©λλ€. μ£Όμ μΈλΆμ¬νκ³Ό ν΄κ²°μ±
μ μλμ μ€λͺ
λμ΄ μμ΅λλ€:
- λ¬Έμ μ€λͺ :
- Linux 컀λμ νλ‘μΈμ€κ°
unshareμμ€ν νΈμΆμ μ¬μ©νμ¬ μλ‘μ΄ λ€μμ€νμ΄μ€λ₯Ό μμ±ν μ μλλ‘ νμ©ν©λλ€. κ·Έλ¬λ μλ‘μ΄ PID λ€μμ€νμ΄μ€λ₯Ό μμ±νλ νλ‘μΈμ€(μ΄λ₯Ό βunshareβ νλ‘μΈμ€λΌκ³ ν¨)λ μλ‘μ΄ λ€μμ€νμ΄μ€μ λ€μ΄κ°μ§ μμΌλ©°, μ€μ§ κ·Έ μμ νλ‘μΈμ€λ§ λ€μ΄κ°λλ€. %unshare -p /bin/bash%λ₯Ό μ€ννλ©΄unshareμ λμΌν νλ‘μΈμ€μμ/bin/bashκ° μμλ©λλ€. κ²°κ³Όμ μΌλ‘/bin/bashμ κ·Έ μμ νλ‘μΈμ€λ μλ PID λ€μμ€νμ΄μ€μ μμ΅λλ€.- μλ‘μ΄ λ€μμ€νμ΄μ€μμ
/bin/bashμ 첫 λ²μ§Έ μμ νλ‘μΈμ€λ PID 1μ΄ λ©λλ€. μ΄ νλ‘μΈμ€κ° μ’ λ£λλ©΄, λ€λ₯Έ νλ‘μΈμ€κ° μμ κ²½μ° λ€μμ€νμ΄μ€μ μ λ¦¬κ° νΈλ¦¬κ±°λ©λλ€. PID 1μ κ³ μ νλ‘μΈμ€λ₯Ό μ μνλ νΉλ³ν μν μ κ°μ§κ³ μμ΅λλ€. κ·Έλ¬λ©΄ Linux 컀λμ ν΄λΉ λ€μμ€νμ΄μ€μμ PID ν λΉμ λΉνμ±νν©λλ€.
- κ²°κ³Ό:
- μλ‘μ΄ λ€μμ€νμ΄μ€μμ PID 1μ μ’
λ£λ
PIDNS_HASH_ADDINGνλκ·Έμ μ 리λ₯Ό μ΄λν©λλ€. μ΄λ‘ μΈν΄ μλ‘μ΄ νλ‘μΈμ€λ₯Ό μμ±ν λalloc_pidν¨μκ° μλ‘μ΄ PIDλ₯Ό ν λΉνμ§ λͺ»νκ² λμ΄ βλ©λͺ¨λ¦¬λ₯Ό ν λΉν μ μμ΅λλ€β μ€λ₯κ° λ°μν©λλ€.
- ν΄κ²°μ± :
- μ΄ λ¬Έμ λ
unshareμ ν¨κ»-fμ΅μ μ μ¬μ©νμ¬ ν΄κ²°ν μ μμ΅λλ€. μ΄ μ΅μ μunshareκ° μλ‘μ΄ PID λ€μμ€νμ΄μ€λ₯Ό μμ±ν ν μλ‘μ΄ νλ‘μΈμ€λ₯Ό ν¬ν¬νλλ‘ λ§λλλ€. %unshare -fp /bin/bash%λ₯Ό μ€ννλ©΄unshareλͺ λ Ή μμ²΄κ° μλ‘μ΄ λ€μμ€νμ΄μ€μμ PID 1μ΄ λ©λλ€. κ·Έ κ²°κ³Ό/bin/bashμ κ·Έ μμ νλ‘μΈμ€λ μ΄ μλ‘μ΄ λ€μμ€νμ΄μ€ λ΄μμ μμ νκ² ν¬ν¨λμ΄ PID 1μ μ‘°κΈ° μ’ λ£λ₯Ό λ°©μ§νκ³ μ μμ μΈ PID ν λΉμ νμ©ν©λλ€.
unshareκ° -f νλκ·Έμ ν¨κ» μ€νλλλ‘ λ³΄μ₯ν¨μΌλ‘μ¨ μλ‘μ΄ PID λ€μμ€νμ΄μ€κ° μ¬λ°λ₯΄κ² μ μ§λλ©°, /bin/bashμ κ·Έ νμ νλ‘μΈμ€κ° λ©λͺ¨λ¦¬ ν λΉ μ€λ₯ μμ΄ μλν μ μμ΅λλ€.
Docker
docker run -ti --name ubuntu1 -v /usr:/ubuntu1 ubuntu bash
# Run ifconfig or ip -a
νλ‘μΈμ€κ° μ΄λ€ λ€μμ€νμ΄μ€μ μλμ§ νμΈνκΈ°
ls -l /proc/self/ns/net
lrwxrwxrwx 1 root root 0 Apr 4 20:30 /proc/self/ns/net -> 'net:[4026531840]'
λͺ¨λ λ€νΈμν¬ λ€μμ€νμ΄μ€ μ°ΎκΈ°
sudo find /proc -maxdepth 3 -type l -name net -exec readlink {} \; 2>/dev/null | sort -u | grep "net:"
# Find the processes with an specific namespace
sudo find /proc -maxdepth 3 -type l -name net -exec ls -l {} \; 2>/dev/null | grep <ns-number>
λ€νΈμν¬ λ€μμ€νμ΄μ€ λ΄λΆλ‘ λ€μ΄κ°κΈ°
nsenter -n TARGET_PID --pid /bin/bash
λν, λ£¨νΈ μ¬μ©μλ§ λ€λ₯Έ νλ‘μΈμ€ λ€μμ€νμ΄μ€μ λ€μ΄κ° μ μμ΅λλ€. κ·Έλ¦¬κ³ λμ€ν¬λ¦½ν° μμ΄ λ€λ₯Έ λ€μμ€νμ΄μ€μ λ€μ΄κ° μ μμ΅λλ€ (μ: /proc/self/ns/net).
References
Tip
AWS ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:HackTricks Training GCP Red Team Expert (GRTE)
Azure ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks μ§μνκΈ°
- ꡬλ κ³ν νμΈνκΈ°!
- **π¬ λμ€μ½λ κ·Έλ£Ή λλ ν λ κ·Έλ¨ κ·Έλ£Ήμ μ°Έμ¬νκ±°λ νΈμν° π¦ @hacktricks_liveλ₯Ό νλ‘μ°νμΈμ.
- HackTricks λ° HackTricks Cloud κΉνλΈ λ¦¬ν¬μ§ν 리μ PRμ μ μΆνμ¬ ν΄νΉ νΈλ¦μ 곡μ νμΈμ.


