百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术教程 > 正文

从 0 到 1:如何使用 eBPF 实现高效的内核安全监控?

csdh11 2025-04-08 13:14 19 浏览


eBPF(Extended Berkeley Packet Filter)不仅能用于网络监控,还可以用于内核安全监控。本篇文章将介绍如何使用 eBPF 捕获系统调用,检测异常行为,并记录潜在的安全威胁,帮助你构建高效的 Linux 内核安全监控方案。




一、eBPF 在内核安全中的作用


传统的安全监控工具(如 SELinux、AppArmor)通常基于静态策略,灵活性有限。而 eBPF 允许在不修改内核代码的情况下,动态加载安全策略,实现对系统调用、文件操作、网络流量的精细监控。




二、搭建 eBPF 安全监控环境


1. 安装 eBPF 相关工具


在 Linux 环境下,确保你的系统支持 eBPF 并安装 BCC(BPF Compiler Collection)工具集:

sudo apt-get update

sudo apt-get install -y bpfcc-tools linux-headers-$(uname -r)

如果使用的是 Fedora 或 CentOS,可以运行:

sudo dnf install -y bcc-tools kernel-devel-$(uname -r)





三、使用 eBPF 监控系统调用


1. 监控 execve 系统调用(进程执行)


execve 是 Linux 中的关键系统调用,用于执行新进程。黑客攻击往往会通过执行恶意脚本获取权限,我们可以使用 eBPF 监控该行为。


eBPF 代码示例:

from bcc import BPF


# eBPF 程序

bpf_text = """

#include <uapi/linux/ptrace.h>

#include <linux/sched.h>


struct data_t {

u32 pid;

u32 ppid;

char comm[TASK_COMM_LEN];

char filename[256];

};


BPF_PERF_OUTPUT(events);


int execve_entry(struct pt_regs *ctx, struct filename *filename,

const char __user *const __user *__argv,

const char __user *const __user *__envp) {

struct data_t data = {};

data.pid = bpf_get_current_pid_tgid() >> 32;

data.ppid = bpf_get_current_ppid();

bpf_get_current_comm(&data.comm, sizeof(data.comm));

bpf_probe_read_kernel_str(&data.filename, sizeof(data.filename), filename->name);

events.perf_submit(ctx, &data, sizeof(data));

return 0;

}

"""


# 加载 eBPF 程序

b = BPF(text=bpf_text)

b.attach_kprobe(event="do_execve", fn_name="execve_entry")


# 输出结果

def print_event(cpu, data, size):

event = b["events"].event(data)

print(f"进程 PID: {event.pid}, 父进程 PPID: {event.ppid}, 执行文件: {event.filename.decode()}")


b["events"].open_perf_buffer(print_event)

print("Tracing execve() calls... Press Ctrl+C to exit.")

while True:

try:

b.perf_buffer_poll()

except KeyboardInterrupt:

exit()

运行该脚本后,每当系统执行一个新进程,就会实时记录进程 ID(PID)、父进程 ID(PPID)和执行的文件名。




四、使用 eBPF 监控文件访问


除了 execve,攻击者可能会试图访问关键系统文件,如 /etc/passwd、/etc/shadow。我们可以使用 eBPF 监控 openat 系统调用,检测可疑文件访问行为。


eBPF 代码示例:

from bcc import BPF


bpf_text = """

#include <uapi/linux/ptrace.h>

#include <linux/fs.h>


struct data_t {

u32 pid;

char comm[TASK_COMM_LEN];

char filename[256];

};


BPF_PERF_OUTPUT(events);


int trace_openat(struct pt_regs *ctx, int dfd, const char __user *filename, int flags, mode_t mode) {

struct data_t data = {};

data.pid = bpf_get_current_pid_tgid() >> 32;

bpf_get_current_comm(&data.comm, sizeof(data.comm));

bpf_probe_read_kernel_str(&data.filename, sizeof(data.filename), filename, sizeof(data.filename));

events.perf_submit(ctx, &data, sizeof(data));

return 0;

}

"""


b = BPF(text=bpf_text)

b.attach_kprobe(event="do_sys_open", fn_name="trace_openat")


def print_event(cpu, data, size):

event = b["events"].event(data)

print(f"PID: {event.pid}, 进程: {event.comm.decode()}, 访问文件: {event.filename.decode()}")


b["events"].open_perf_buffer(print_event)

print("Tracing file accesses... Press Ctrl+C to exit.")

while True:

try:

b.perf_buffer_poll()

except KeyboardInterrupt:

exit()

这个脚本会实时监控所有文件访问操作,并记录访问文件的进程 ID 和文件名。




五、结合 eBPF 与日志分析系统


为了更好地分析 eBPF 监控的数据,我们可以将 eBPF 事件日志推送到 ELK(Elasticsearch + Logstash + Kibana) 或 Prometheus + Grafana,以便进行可视化分析。


示例:将 eBPF 事件写入系统日志


可以在 print_event 函数中,将监控数据写入 /var/log/syslog:

import logging

logging.basicConfig(filename='/var/log/ebpf_security.log', level=logging.INFO)


def print_event(cpu, data, size):

event = b["events"].event(data)

log_message = f"PID: {event.pid}, 进程: {event.comm.decode()}, 访问文件: {event.filename.decode()}"

logging.info(log_message)

print(log_message)

这样,我们就可以在 ELK 或 Splunk 中收集 eBPF 事件日志,并进行进一步的分析和告警。




六、总结


eBPF 为 Linux 安全监控提供了一种高效、动态的方式。本篇文章介绍了如何:

1. 使用 eBPF 监控 execve 系统调用,检测异常进程执行。

2. 使用 eBPF 监控 openat 系统调用,捕获关键文件访问行为。

3. 结合 ELK、Prometheus 等工具,构建完整的安全监控方案。


eBPF 的强大之处在于它的灵活性和高性能,未来它将在安全领域发挥越来越重要的作用。如果你想让你的 Linux 服务器更加安全,eBPF 是一个值得深入研究的技术。




你如何看待 eBPF 在安全监控中的应用?欢迎在评论区交流你的看法!

相关推荐

探索Java项目中日志系统最佳实践:从入门到精通

探索Java项目中日志系统最佳实践:从入门到精通在现代软件开发中,日志系统如同一位默默无闻却至关重要的管家,它记录了程序运行中的各种事件,为我们排查问题、监控性能和优化系统提供了宝贵的依据。在Java...

用了这么多年的java日志框架,你真的弄懂了吗?

在项目开发过程中,有一个必不可少的环节就是记录日志,相信只要是个程序员都用过,可是咱们自问下,用了这么多年的日志框架,你确定自己真弄懂了日志框架的来龙去脉嘛?下面笔者就详细聊聊java中常用日志框架的...

物理老师教你学Java语言(中篇)(物理专业学编程)

第四章物质的基本结构——类与对象...

一文搞定!Spring Boot3 定时任务操作全攻略

各位互联网大厂的后端开发小伙伴们,在使用SpringBoot3开发项目时,你是否遇到过定时任务实现的难题呢?比如任务调度时间不准确,代码报错却找不到方向,是不是特别头疼?如今,随着互联网业务规模...

你还不懂java的日志系统吗 ?(java的日志类)

一、背景在java的开发中,使用最多也绕不过去的一个话题就是日志,在程序中除了业务代码外,使用最多的就是打印日志。经常听到的这样一句话就是“打个日志调试下”,没错在日常的开发、调试过程中打印日志是常干...

谈谈枚举的新用法--java(java枚举的作用与好处)

问题的由来前段时间改游戏buff功能,干了一件愚蠢的事情,那就是把枚举和运算集合在一起,然后运行一段时间后buff就出现各种问题,我当时懵逼了!事情是这样的,做过游戏的都知道,buff,需要分类型,且...

你还不懂java的日志系统吗(javaw 日志)

一、背景在java的开发中,使用最多也绕不过去的一个话题就是日志,在程序中除了业务代码外,使用最多的就是打印日志。经常听到的这样一句话就是“打个日志调试下”,没错在日常的开发、调试过程中打印日志是常干...

Java 8之后的那些新特性(三):Java System Logger

去年12月份log4j日志框架的一个漏洞,给Java整个行业造成了非常大的影响。这个事情也顺带把log4j这个日志框架推到了争议的最前线。在Java领域,log4j可能相对比较流行。而在log4j之外...

Java开发中的日志管理:让程序“开口说话”

Java开发中的日志管理:让程序“开口说话”日志是程序员的朋友,也是程序的“嘴巴”。它能让程序在运行过程中“开口说话”,告诉我们它的状态、行为以及遇到的问题。在Java开发中,良好的日志管理不仅能帮助...

吊打面试官(十二)--Java语言中ArrayList类一文全掌握

导读...

OS X 效率启动器 Alfred 详解与使用技巧

问:为什么要在Mac上使用效率启动器类应用?答:在非特殊专业用户的环境下,(每天)用户一般可以在系统中进行上百次操作,可以是点击,也可以是拖拽,但这些只是过程,而我们的真正目的是想获得结果,也就是...

Java中 高级的异常处理(java中异常处理的两种方式)

介绍异常处理是软件开发的一个关键方面,尤其是在Java中,这种语言以其稳健性和平台独立性而闻名。正确的异常处理不仅可以防止应用程序崩溃,还有助于调试并向用户提供有意义的反馈。...

【性能调优】全方位教你定位慢SQL,方法介绍下!

1.使用数据库自带工具...

全面了解mysql锁机制(InnoDB)与问题排查

MySQL/InnoDB的加锁,一直是一个常见的话题。例如,数据库如果有高并发请求,如何保证数据完整性?产生死锁问题如何排查并解决?下面是不同锁等级的区别表级锁:开销小,加锁快;不会出现死锁;锁定粒度...

看懂这篇文章,你就懂了数据库死锁产生的场景和解决方法

一、什么是死锁加锁(Locking)是数据库在并发访问时保证数据一致性和完整性的主要机制。任何事务都需要获得相应对象上的锁才能访问数据,读取数据的事务通常只需要获得读锁(共享锁),修改数据的事务需要获...