Docker Forensics
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Mobil Güvenlik konusundaki uzmanlığınızı 8kSec Akademisi ile derinleştirin. Kendi hızınıza uygun kurslarımızla iOS ve Android güvenliğini öğrenin ve sertifika kazanın:
Bazı docker konteynerlerinin tehlikeye girdiğine dair şüpheler var:
Bu konteynerin görüntü ile ilgili yapılan değişikliklerini kolayca bulabilirsiniz:
Önceki komutta C Değiştirildi ve A, Eklendi anlamına gelir.
Eğer /etc/shadow
gibi ilginç bir dosyanın değiştirildiğini bulursanız, kötü niyetli etkinlikleri kontrol etmek için dosyayı konteynerden indirmek için:
Orijinal olanla karşılaştırabilirsiniz yeni bir konteyner çalıştırarak ve ondan dosyayı çıkararak:
Eğer şüpheli bir dosyanın eklendiğini bulursanız, konteynıra erişip kontrol edebilirsiniz:
Bir dışa aktarılmış docker görüntüsü (muhtemelen .tar
formatında) verildiğinde, değişikliklerin bir özetini çıkarmak için container-diff kullanabilirsiniz:
Sonra, görüntüyü açabilir ve şüpheli dosyaları değişiklik geçmişinde aramak için bloblara erişebilirsiniz:
Görüntüden temel bilgiler alabilirsiniz:
Aşağıdaki komutla değişikliklerin geçmişi hakkında bir özet alabilirsiniz:
Bir görüntüden dockerfile oluşturabilirsiniz:
Docker görüntülerinde eklenmiş/değiştirilmiş dosyaları bulmak için dive (bunu releases adresinden indirin) aracını da kullanabilirsiniz:
Bu, docker görüntülerinin farklı blob'ları arasında gezinmenizi ve hangi dosyaların değiştirildiğini/eklendiğini kontrol etmenizi sağlar. Kırmızı eklenmiş anlamına gelir ve sarı değiştirilmiş anlamına gelir. Tab tuşunu kullanarak diğer görünüme geçin ve boşluk tuşunu kullanarak klasörleri daraltın/açın.
Die ile görüntünün farklı aşamalarının içeriğine erişemeyeceksiniz. Bunu yapmak için her katmanı sıkıştırmanız ve erişmeniz gerekecek. Görüntü sıkıştırıldığında, görüntüden tüm katmanları sıkıştırmak için şu dizinden çalıştırabilirsiniz:
Bir docker konteynerini bir ana bilgisayar içinde çalıştırdığınızda ana bilgisayardan konteynerde çalışan süreçleri görebilirsiniz sadece ps -ef
komutunu çalıştırarak.
Bu nedenle (root olarak) ana bilgisayardan süreçlerin belleğini dökebilir ve kimlik bilgilerini arayabilirsiniz aşağıdaki örnekteki gibi.
Mobil Güvenlik konusundaki uzmanlığınızı 8kSec Akademisi ile derinleştirin. Kendi hızınıza uygun kurslarımızla iOS ve Android güvenliğini öğrenin ve sertifika kazanın:
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)