Docker Forensics
Last updated
Last updated
AWS हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE) GCP हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)
कुछ संदेह है कि किसी डॉकर कंटेनर में हमला हुआ था:
आप इस कंटेनर में की गई संशोधनों को छवि के संदर्भ में आसानी से खोज सकते हैं:
पिछले कमांड में C का मतलब बदल गया है और A, जोड़ा गया।
अगर आपको लगता है कि कोई दिलचस्प फ़ाइल जैसे /etc/shadow
में संशोधन किया गया है तो आप इसे कंटेनर से डाउनलोड करके जांच सकते हैं कि क्या कोई हानिकारक गतिविधि है।
आप एक नए कंटेनर को चला कर इसकी तुलना मूल फ़ाइल से कर सकते हैं और उससे फ़ाइल निकाल सकते हैं:
यदि आपको पता चलता है कि कुछ संदेहपूर्ण फ़ाइल जोड़ी गई थी तो आप कंटेनर तक पहुँच सकते हैं और इसे जांच सकते हैं:
जब आपको एक निर्यातित डॉकर छवि दी जाती है (संभावित रूप में .tar
प्रारूप में), तो आप container-diff का उपयोग कर सकते हैं संशोधनों की सारांश निकालने के लिए:
फिर, आप छवि को डीकंप्रेस कर सकते हैं और ब्लॉब्स तक पहुंच सकते हैं जिससे आप संशयात्मक फ़ाइलों की खोज कर सकते हैं जो आपने परिवर्तन इतिहास में पाई हो सकती हैं:
आप चल रही छवि से मूल जानकारी प्राप्त कर सकते हैं:
आप निम्नलिखित के साथ एक सारांश परिवर्तन का इतिहास प्राप्त कर सकते हैं:
आप एक छवि से एक डॉकरफ़ाइल भी बना सकते हैं इसके साथ:
डॉकर इमेजेस में जोड़ी गई/संशोधित फ़ाइलें खोजने के लिए आप डाइव (इसे रिलीज़ से डाउनलोड करें) उपयोगी है:
यह आपको डॉकर इमेज के विभिन्न ब्लॉब के माध्यम से नेविगेट करने और जांचने की अनुमति देता है कि कौन से फ़ाइलें संशोधित/जोड़ी गई थीं। लाल जोड़ी गई है और पीला संशोधित कर दिया गया है। टैब का उपयोग दूसरे दृश्य में जाने के लिए और स्पेस का उपयोग फ़ोल्डर को संक्षिप्त/खोलने के लिए करें।
इसके साथ आप इमेज के विभिन्न स्टेज के सामग्री तक पहुंच नहीं पाएंगे। इसे करने के लिए आपको प्रत्येक लेयर को डीकंप्रेस करना और उस तक पहुंचना होगा। आप इमेज से सभी लेयर को डीकंप्रेस कर सकते हैं जो इमेज को डीकंप्रेस किया गया था उस निर्देशिका से जहां इमेज को डीकंप्रेस किया गया था क्रियान्वित करके:
ध्यान दें कि जब आप एक होस्ट के अंदर एक डॉकर कंटेनर चलाते हैं तो आप होस्ट से कंटेनर पर चल रहे प्रोसेस देख सकते हैं बस ps -ef
चलाकर
इसलिए (रूट के रूप में) आप होस्ट से प्रोसेसेस की मेमोरी डंप कर सकते हैं और क्रेडेंशियल्स के लिए खोज कर सकते हैं बस निम्नलिखित उदाहरण की तरह।