网站首页 > 技术文章 正文
eBPF(Extended Berkeley Packet Filter)不仅能用于网络监控,还可以用于内核安全监控。本篇文章将介绍如何使用 eBPF 捕获系统调用,检测异常行为,并记录潜在的安全威胁,帮助你构建高效的 Linux 内核安全监控方案。
一、eBPF 在内核安全中的作用
传统的安全监控工具(如 SELinux、AppArmor)通常基于静态策略,灵活性有限。而 eBPF 允许在不修改内核代码的情况下,动态加载安全策略,实现对系统调用、文件操作、网络流量的精细监控。
二、搭建 eBPF 安全监控环境
1. 安装 eBPF 相关工具
在 Linux 环境下,确保你的系统支持 eBPF 并安装 BCC(BPF Compiler Collection)工具集:
sudo apt-get update
sudo apt-get install -y bpfcc-tools linux-headers-$(uname -r)
如果使用的是 Fedora 或 CentOS,可以运行:
sudo dnf install -y bcc-tools kernel-devel-$(uname -r)
三、使用 eBPF 监控系统调用
1. 监控 execve 系统调用(进程执行)
execve 是 Linux 中的关键系统调用,用于执行新进程。黑客攻击往往会通过执行恶意脚本获取权限,我们可以使用 eBPF 监控该行为。
eBPF 代码示例:
from bcc import BPF
# eBPF 程序
bpf_text = """
#include <uapi/linux/ptrace.h>
#include <linux/sched.h>
struct data_t {
u32 pid;
u32 ppid;
char comm[TASK_COMM_LEN];
char filename[256];
};
BPF_PERF_OUTPUT(events);
int execve_entry(struct pt_regs *ctx, struct filename *filename,
const char __user *const __user *__argv,
const char __user *const __user *__envp) {
struct data_t data = {};
data.pid = bpf_get_current_pid_tgid() >> 32;
data.ppid = bpf_get_current_ppid();
bpf_get_current_comm(&data.comm, sizeof(data.comm));
bpf_probe_read_kernel_str(&data.filename, sizeof(data.filename), filename->name);
events.perf_submit(ctx, &data, sizeof(data));
return 0;
}
"""
# 加载 eBPF 程序
b = BPF(text=bpf_text)
b.attach_kprobe(event="do_execve", fn_name="execve_entry")
# 输出结果
def print_event(cpu, data, size):
event = b["events"].event(data)
print(f"进程 PID: {event.pid}, 父进程 PPID: {event.ppid}, 执行文件: {event.filename.decode()}")
b["events"].open_perf_buffer(print_event)
print("Tracing execve() calls... Press Ctrl+C to exit.")
while True:
try:
b.perf_buffer_poll()
except KeyboardInterrupt:
exit()
运行该脚本后,每当系统执行一个新进程,就会实时记录进程 ID(PID)、父进程 ID(PPID)和执行的文件名。
四、使用 eBPF 监控文件访问
除了 execve,攻击者可能会试图访问关键系统文件,如 /etc/passwd、/etc/shadow。我们可以使用 eBPF 监控 openat 系统调用,检测可疑文件访问行为。
eBPF 代码示例:
from bcc import BPF
bpf_text = """
#include <uapi/linux/ptrace.h>
#include <linux/fs.h>
struct data_t {
u32 pid;
char comm[TASK_COMM_LEN];
char filename[256];
};
BPF_PERF_OUTPUT(events);
int trace_openat(struct pt_regs *ctx, int dfd, const char __user *filename, int flags, mode_t mode) {
struct data_t data = {};
data.pid = bpf_get_current_pid_tgid() >> 32;
bpf_get_current_comm(&data.comm, sizeof(data.comm));
bpf_probe_read_kernel_str(&data.filename, sizeof(data.filename), filename, sizeof(data.filename));
events.perf_submit(ctx, &data, sizeof(data));
return 0;
}
"""
b = BPF(text=bpf_text)
b.attach_kprobe(event="do_sys_open", fn_name="trace_openat")
def print_event(cpu, data, size):
event = b["events"].event(data)
print(f"PID: {event.pid}, 进程: {event.comm.decode()}, 访问文件: {event.filename.decode()}")
b["events"].open_perf_buffer(print_event)
print("Tracing file accesses... Press Ctrl+C to exit.")
while True:
try:
b.perf_buffer_poll()
except KeyboardInterrupt:
exit()
这个脚本会实时监控所有文件访问操作,并记录访问文件的进程 ID 和文件名。
五、结合 eBPF 与日志分析系统
为了更好地分析 eBPF 监控的数据,我们可以将 eBPF 事件日志推送到 ELK(Elasticsearch + Logstash + Kibana) 或 Prometheus + Grafana,以便进行可视化分析。
示例:将 eBPF 事件写入系统日志
可以在 print_event 函数中,将监控数据写入 /var/log/syslog:
import logging
logging.basicConfig(filename='/var/log/ebpf_security.log', level=logging.INFO)
def print_event(cpu, data, size):
event = b["events"].event(data)
log_message = f"PID: {event.pid}, 进程: {event.comm.decode()}, 访问文件: {event.filename.decode()}"
logging.info(log_message)
print(log_message)
这样,我们就可以在 ELK 或 Splunk 中收集 eBPF 事件日志,并进行进一步的分析和告警。
六、总结
eBPF 为 Linux 安全监控提供了一种高效、动态的方式。本篇文章介绍了如何:
1. 使用 eBPF 监控 execve 系统调用,检测异常进程执行。
2. 使用 eBPF 监控 openat 系统调用,捕获关键文件访问行为。
3. 结合 ELK、Prometheus 等工具,构建完整的安全监控方案。
eBPF 的强大之处在于它的灵活性和高性能,未来它将在安全领域发挥越来越重要的作用。如果你想让你的 Linux 服务器更加安全,eBPF 是一个值得深入研究的技术。
你如何看待 eBPF 在安全监控中的应用?欢迎在评论区交流你的看法!
猜你喜欢
- 2025-05-08 DOCKER(docker安卓版下载)
- 2025-05-08 InstantID模型部署教程(insight模型)
- 2025-05-08 Dockerfile简单使用(docker-file)
- 2025-05-08 Kubernetes Linux安装指南(kubernetes安装配置)
- 2025-05-08 一个Rust小白发布生产级Rust应用的进阶之路 | 得物技术
- 2025-05-08 如何用Linux服务器搭建属于自己的云手机
- 2025-05-08 必看!WSL2 内核选项修改方法,手把手教你编译更新
- 2025-05-08 深入了解,Python 中 type 和 isinstance 的用法
- 2025-05-08 Python 开发工程师必会的 5 个系统命令操作库
- 2025-05-08 PowerDNS可视化管理工具(可视化管理ppt)
- 05-11CSS:前端必会的flex布局,我把布局代码全部展示出来了
- 05-11Moti:React Native 动画库的新标杆
- 05-11前端开发避坑指南:每天都能用的 CSS3/Less/Sass 实战技巧
- 05-11HarmonyOS:ArkTS 多态样式自学指南
- 05-115 分钟快速上手图形验证码,防止接口被恶意刷量!
- 05-11网页五指棋游戏
- 05-11告别长文焦虑!AI帮你“秒划重点”,文章秒变知识卡片
- 05-11鸿蒙NEXT小游戏开发:数字华容道
- 最近发表
- 标签列表
-
- cmd/c (64)
- c++中::是什么意思 (83)
- 标签用于 (65)
- 主键只能有一个吗 (66)
- c#console.writeline不显示 (75)
- pythoncase语句 (81)
- es6includes (73)
- sqlset (64)
- windowsscripthost (67)
- apt-getinstall-y (86)
- node_modules怎么生成 (76)
- chromepost (65)
- localstorage.removeitem (74)
- vector线程安全吗 (70)
- & (66)
- java (73)
- org.redisson (64)
- js数组插入 (83)
- gormwherein (64)
- linux删除一个文件夹 (65)
- mac安装java (72)
- outofmemoryerror是什么意思 (64)
- eacces (67)
- 查看mysql是否启动 (70)
- 无效的列索引 (74)