Discovery nei Container: Container and Resource Discovery (T1613)

Il panorama delle infrastrutture containerizzate rappresenta un terreno fertile per gli attaccanti che cercano di mappare l'ambiente vittima. La tecnica di discovery nei container permette agli avversari di identificare risorse critiche come pod, nodi, immagini e deployment attraverso le API di Docker e Kubernetes.

Questa capacità di ricognizione si inserisce nella tattica TA0007 (Discovery) della kill chain, rappresentando il momento in cui l'attaccante ha già compromesso un punto di accesso e ora cerca di orientarsi nell'infrastruttura. L'obiettivo è raccogliere informazioni preziose su configurazioni, servizi disponibili e architettura cloud per pianificare i movimenti successivi.

Attualmente 1 gruppo APT documentato utilizza attivamente questa tecnica, supportato da 2 strumenti specializzati nella ricognizione di ambienti containerizzati.

La simulazione di questa tecnica inizia sempre con i comandi base di enumerazione Docker. Il comando docker ps rivela immediatamente tutti i container in esecuzione, mentre docker inspect [container_name] fornisce dettagli granulari su configurazioni e variabili d'ambiente.

TeamTNT, gruppo specializzato in attacchi a infrastrutture cloud, combina questi comandi con scansioni di rete per identificare kubelet esposti. La sequenza tipica prevede:

docker ps -a
docker images
docker network ls

Per ambienti Kubernetes, l'approccio si evolve con query API più sofisticate. Il tool Peirates automatizza l'enumerazione di pod in namespace specifici, mentre Hildegard utilizza masscan per identificare kubelet API esposte su reti locali.

La ricognizione Kubernetes segue questo pattern:

kubectl get pods --all-namespaces
kubectl get nodes -o wide
kubectl describe deployments

Un attaccante esperto combina sempre discovery automatizzata con analisi manuale dei log Docker. I log spesso contengono informazioni sensibili sulla configurazione dell'ambiente e sul cloud provider utilizzato. La dashboard Kubernetes, se accessibile, rappresenta una miniera d'oro di informazioni visuali sull'intera infrastruttura.

Per simulazioni avanzate, considerate l'uso di proxy API per mascherare l'origine delle query e l'implementazione di rate limiting per evitare detection basata su soglie di richieste.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.