Detalhamento do uso de strace para analisar syscalls em containers (CKS).
O strace intercepta as system calls de um processo (Linux). No CKS isso aparece em cenários de “runtime security”: um pod está fazendo uma syscall proibida (ex.: kill, ptrace) e você precisa identificar qual processo/container e, se for malicioso ou indesejado, encerrar o workload (ex.: scale do deployment para 0).
crictl + ps ou top).kill, ptrace, etc.).# Listar pods (crictl)
crictl pods --name <deploy-name>
# Listar containers do pod
crictl ps --pod <pod-id>
# No nó: listar processos (achar PID do processo do container)
ps aux | grep <process-name>
# Anexar strace ao PID
strace -p <PID>
kill, ptrace, etc.A partir de um host com kubectl configurado:
kubectl scale deploy <name> --replicas=0 -n <namespace>
Isso remove os pods do deployment que estava executando a syscall proibida.
| **ps aux | grep**: achar PID do processo. |