Utiliser Stratoshark pour analyser les appels système Azure
Une fois que Stratoshark est opérationnel, vous verrez l'interface utilisateur familière de Wireshark, mais maintenant avec de nouvelles options. Comme Wireshark, Stratoshark est conçu pour vous offrir ce que le créateur de Wireshark, Gerald Combs, appelle « une vérité de base ». En capturant les appels système, vous pouvez voir quand votre code ouvre des fichiers, établit des connexions réseau, utilise les bibliothèques système clés et bien plus encore.
Pour l'instant, l'outil de capture nécessite Linux, mais à mesure que la communauté commence à se développer autour de Stratoshark, il est probable qu'il prenne en charge d'autres systèmes d'exploitation, notamment Windows. La prise en charge de Windows pour eBPF devrait être utile ici, même si, avec un nombre considérable de charges de travail Azure exécutées sous Linux, elle sera utile de toute façon.
Les captures sont réalisées à l'aide de Falco libscap et libsinsp outils, ainsi que la ligne de commande sysdig outils via SSH. Libscap capture et stocke les appels système des systèmes surveillés, avec libsinsp fournissant des outils pour analyser les événements, filtrer et formater les sorties à utiliser dans des applications telles que Stratoshark. Sous les bibliothèques se trouvent les modules du noyau (où vous pouvez les installer) et les sondes eBPF. Les services cloud comme Azure ne vous permettent pas d'installer vos propres modules de noyau, à moins, bien sûr, que vous hébergez des services dans vos propres versions de VM personnalisées.


:max_bytes(150000):strip_icc():focal(3330x0:3332x2)/peo-ororo-womens-heated-jacket-jthompson-0477-fefc0a8067904bc6af186231e505ed24.jpg)
GIPHY App Key not set. Please check settings