没问题!我用人话重新讲一遍。想象Docker就像一个个”透明箱子”,里面装着运行中的程序。取证就是检查这些箱子里有没有”犯罪痕迹”。
一、先看看有几个”箱子”在跑
1 | # 查看正在运行的箱子 |
简单解释:就像看仓库里哪些箱子还在动,哪些已经不动了。犯罪份子可能用完就停了,所以要看全部。
二、检查”箱子”里装了什么
1 | # 查看某个箱子的"档案"(配置、网络、挂载等所有信息) |
举例:docker inspect my_nginx 就能看到这个nginx箱子的一切秘密。
三、查看”箱子”的监控录像(日志)
1 | # 看某个箱子的所有历史记录 |
通俗讲:就像查监控,看箱子里发生过什么事。
四、检查”箱子”的网络通话记录
1 | # 看箱子用了哪些"电话线"(端口) |
简单理解:箱子有没有和外面”打电话”,联系了谁。
五、查看”箱子”的”设计图纸”(镜像)
1 | # 看本地有哪些图纸 |
类比:就像拿到盖房子的图纸,看哪一层加了”暗门”。
六、现场勘查:箱子里的文件
1 | # 不进入箱子,直接列出里面的文件变化 |
重点:就像用X光扫箱子,不打开也能看到里面有啥变化。
七、一键收集所有证据(推荐新手用)
1 | # 创建取证文件夹 |
操作提示:复制粘贴就行,会自动给每个箱子生成报告。
八、小白特别注意
- 只看不改:优先用
docker inspect和docker logs,不要用exec进入箱子,会”污染现场” - 时间很重要:加
--timestamps就像给监控加上时间水印 - 停掉的箱子也要看:犯罪份子可能用完就停了:
docker ps -a是关键 - 最常用三句话:
docker ps -a(看所有箱子)docker logs 箱子ID(看监控)docker inspect 箱子ID(看档案)
遇到可疑情况,先拍照(导出日志),再分析!
九、超简单记忆口诀
- 箱子列表:
docker ps -a - 查监控:
docker logs 箱子ID - 看档案:
docker inspect 箱子ID - 拷证据:
docker cp 箱子ID:路径 ./
记住这四条,基本就能应对80%的取证场景了!
需要我详细解释哪条命令,或者举具体例子吗?