Usando o Stratoshark para analisar syscalls do Azure

Depois de instalar o Stratoshark, você verá a interface de usuário familiar do Wireshark, embora agora com novas opções. Assim como o Wireshark, o Stratoshark foi projetado para fornecer o que o criador do Wireshark, Gerald Combs, chama de “uma verdade básica”. Ao capturar syscalls, você pode ver quando seu código abre arquivos, faz conexões de rede, usa as principais bibliotecas do sistema e muito mais.

Por enquanto, a ferramenta de captura requer Linux, mas à medida que a comunidade começa a se desenvolver em torno do Stratoshark, é provável que ganhe suporte para outros sistemas operacionais, incluindo o Windows. O suporte do Windows para eBPF deve ajudar aqui, embora com um número considerável de cargas de trabalho do Azure em execução no Linux, seja útil de qualquer maneira.

As capturas são feitas usando Falco’s libscap e libsinsp ferramentas, bem como a linha de comando sysdig ferramentas via SSH. Libscap captura e armazena os syscalls dos sistemas monitorados, com libsinsp fornecendo ferramentas para analisar eventos, filtrar e formatar saídas para uso em aplicações como Stratoshark. Abaixo das bibliotecas estão os módulos do kernel (onde você pode instalá-los) e testes eBPF. Serviços de nuvem como o Azure não permitem que você instale seus próprios módulos de kernel, a menos, é claro, que você esteja hospedando serviços em suas próprias construções de VM personalizadas.