ブログ

Falco イベントジェネレーターで様々な疑わしい振る舞いをテストする!

Falco イベントジェネレーターで様々な疑わしい振る舞いをテストする!

Falcoが正常に動作しているかどうかを確認したい場合に自前で疑わしい振る舞いの内容を計画し遂行するのは、非常に骨が折れる作業であると容易に想像できるのはないでしょうか?

event_generatorを活用する事で、現在のFalcoルールセットによって検出されるさまざまな疑わしいアクションをテストとして実行する事が可能です。

https://falco.org/docs/event-sources/sample-events/

以下は、event_generatorの使い方です。

Usage event_generator [options]




Options:
     -h/--help: show this help
     -a/--action: actions to perform. Can be one of the following:
          write_binary_dir                           Write to files below /bin
          write_etc                                  Write to files below /etc
          read_sensitive_file                        Read a sensitive file
          read_sensitive_file_after_startup          As a trusted program, wait a while,
                                                     then read a sensitive file
          write_rpm_database                         Write to files below /var/lib/rpm
          spawn_shell                                Run a shell (bash)
          db_program_spawn_process                   As a database program, try to spawn
                                                     another program
          modify_binary_dirs                         Modify a file below /bin
          mkdir_binary_dirs                          Create a directory below /bin
          change_thread_namespace                    Change namespace
          system_user_interactive                    Change to a system user and try to
                                                     run an interactive command
          network_activity                           Open network connections
                                                     (used by system_procs_network_activity below)
          system_procs_network_activity              Open network connections as a program
                                                     that should not perform network actions
          non_sudo_setuid                            Setuid as a non-root user
          create_files_below_dev                     Create files below /dev
          exec_ls                                    execve() the program ls
                                                     (used by user_mgmt_binaries below)
          user_mgmt_binaries                         Become the program "vipw", which triggers
                                                     rules related to user management programs
          exfiltration                               Read /etc/shadow and send it via udp to a
                                                     specific address and port
          all                                        All of the above
       The action can also be specified via the environment variable EVENT_GENERATOR_ACTIONS
           as a colon-separated list
       if specified, -a/--action overrides any environment variables
     -i/--interval: Number of seconds between actions
     -o/--once: Perform actions once and exit 

プログラムは、Docker HubにDockerイメージとしてパッケージ化されています。イメージを実行するには:

docker pull sysdig/falco-event-generator
docker run -it --name falco-event-generator sysdig/falco-event-generator 

「注意」-- Docker内でプログラムを実行することを強くお勧めします。falco-event-generatorは、/bin、/etc、/devなどの下のファイルとディレクトリを変更するためです。

Kuberbetesのマスターノード上で、falco-event-generatorを稼働させると以下のように様々なPolicy EventがFalcoを活用して提供されているSysdig Secure上でも確認できます。

最近の投稿

カテゴリー

アーカイブ

ご質問・お問い合わせはこちら

top