如何使用ebpf kprobe探测内核函数

news/2024/10/22 5:04:37/

前言

    在这之前, 我也曾使用过ebpf来改造我自己的项目, 最后也成功引入了项目, 有兴趣的同学可以查看此文章.

如何用ebpf开启tun网卡的TUNSETSTEERINGEBPF功能_我不买vip的博客-CSDN博客

    但是该文章里并没有实质性的内容, 比如ebpf的map未曾涉及, 探测类型也未曾涉及, 只是一个空壳ebpf程序, 虽然能用, 但是是依赖内核开发者已开发出来的功能, 并未真正使用ebpf.

    最近一段时间, 公司让我优化某个项目, 就借此机会又研究了下ebpf. 当然了, 研究ebpf最好的方法肯定是研究linux源码下samples/bpf的相关例子. 本文也是根据samples/bpf的例子改造的.

    该文章主要目的是如何使用kprobe探测内核函数. 而在本文里则是ebpf的内核态代码用kprobe探测connect的系统调用函数__sys_connect, 并在探测时解析出dest port作为key, 获取应用层pid(比如本文里的测试程序iperf3)作为value放入map里. 而ebpf的用户态程序遍历此map, 并打印相关信息.

环境

    Ubuntu-22.10环境, 5.19.0-23-generic内核, x86_64架构, 所下载的linux源码为5.19.0.

编译

    关于如何编译linux源码下的samples/bpf程序, 可以参考此文章.

如何使用linux源码编译bpf_我不买vip的博客-CSDN博客

    注意, ubuntu20编译linux-5.4.0和ubuntu22编译linux-5.19.0方法的最后一步不一样, 该篇文章编译的最后一步为

make VMLINUX_BTF=/sys/kernel/btf/vmlinux -C samples/bpf

源码

   源码包含两个部分, for_conn_kern.c和for_conn_user.c两部分, 分别对应ebpf的内核态程序和ebpf的用户态程序. 实际代码如下:

     for_conn_kern.c

// for_conn_kern.c#include <linux/skbuff.h>
#include <linux/netdevice.h>
#include <linux/version.h>
#include <uapi/linux/bpf.h>
#include <bpf/bpf_helpers.h>
#include <bpf/bpf_tracing.h>
#include <bpf/bpf_core_read.h>
#include <net/sock.h>
#include "trace_common.h"#define MAX_ENTRIES 1024struct {__uint(type, BPF_MAP_TYPE_HASH);__type(key, u32);__type(value, u32);__uint(max_entries, MAX_ENTRIES);
} port_2_pid_map SEC(".maps");SEC("kprobe/__sys_connect")
int trace_sys_conn(struct pt_regs *ctx)
{int ret = 0;u16 port = 0;u32 key = 0;u32 pid = 0;struct sockaddr_in *in4 = (struct sockaddr_in *)PT_REGS_PARM2_CORE(ctx);if ((ret = bpf_probe_read_user(&port, sizeof(port), &in4->sin_port))){return 0;}key = ntohs(port);pid = bpf_get_current_pid_tgid() >> 32;bpf_map_update_elem(&port_2_pid_map, &key, &pid, BPF_ANY);return 0;
}char _license[] SEC("license") = "GPL";
u32 _version SEC("version") = LINUX_VERSION_CODE;

     for_conn_user.c

// for_conn_user.c#define _GNU_SOURCE
#include <sched.h>
#include <stdio.h>
#include <sys/types.h>
#include <asm/unistd.h>
#include <unistd.h>
#include <assert.h>
#include <sys/wait.h>
#include <stdlib.h>
#include <signal.h>
#include <string.h>
#include <time.h>
#include <arpa/inet.h>
#include <errno.h>#include <bpf/bpf.h>
#include <bpf/libbpf.h>int main(int argc, char **argv)
{struct bpf_object *obj = NULL;int i = 0;int mfd = 0;struct bpf_link *link = NULL;struct bpf_program *prog;char filename[256];snprintf(filename, sizeof(filename), "%s_kern.o", argv[0]);//-----------------//obj = bpf_object__open_file(filename, NULL);if (libbpf_get_error(obj)) {fprintf(stderr, "ERROR: opening BPF object file failed\n");return -1;}if (bpf_object__load(obj)) {fprintf(stderr, "ERROR: loading BPF object file failed\n");goto END;}//-----------------//prog = bpf_object__find_program_by_name(obj, "trace_sys_conn");if (!prog) {printf("finding a prog in obj file failed\n");goto END;}//-----------------//mfd = bpf_object__find_map_fd_by_name(obj, "port_2_pid_map");if (mfd < 0){fprintf(stderr, "ERROR: finding a map fd in obj file failed\n");goto END;    }//-----------------//link = bpf_program__attach(prog);if (libbpf_get_error(link)) {fprintf(stderr, "ERROR: bpf_program__attach link failed\n");link = NULL;goto END;}for (i = 0; i < 1000; i++){unsigned int key = 0;unsigned int next_key = 0;while (bpf_map_get_next_key(mfd, &key, &next_key) == 0) {unsigned int value = 0;bpf_map_lookup_elem(mfd, &next_key, &value);fprintf(stdout, "port: %u, pid: %d\n", next_key, value);key = next_key;}printf("-----------------------\n");sleep(1);}END:bpf_link__destroy(link);bpf_object__close(obj);return 0;
}

    其实在<<编译>>部分, 我们已经编译好了samples/bpf程序, 现在只需要把for_conn_kern.c和for_conn_user.c加入到samples/bpf/Makefile文件里即可, 而我们可以根据tracex3在对应的部分添加这两个文件即可. 比如:

测试 

1, 在一台服务器用iperf3启动一个tcp服务, 比如: iperf3 -s 0.0.0.0 -p 6230

2, 启动该ebpf程序, ./for_conn

3, 在本机启动一个iperf3客户端, 连接6230端口, 比如: iperf3 -c 192.168.20.1xx -p 6230

4, 查看本机iperf3进程id, 查看./for_conn打印信息

    测试结果入下图:

    可以看到, ps获取的iperf3的信息跟打印的信息匹配, 说明kprobe探测成功.

结束

    ebpf的功能远不止于此, 本文也只是简单的使用了kprobe, 希望能起到一个抛砖引玉的效果. 


http://www.ppmy.cn/news/283589.html

相关文章

网络协议分析(2)判断两个ip数据包是不是同一个数据包分片

一个节点收到两个IP包的首部如下&#xff1a; &#xff08;1&#xff09;45 00 05 dc 18 56 20 00 40 01 bb 12 c0 a8 00 01 c0 a8 00 67 &#xff08;2&#xff09;45 00 00 15 18 56 00 b9 49 01 e0 20 c0 a8 00 01 c0 a8 00 67 分析并判断这两个IP包是不是同一个数据报的分片…

leetcode周赛第二题6230. 长度为 K 子数组中的最大和

题目&#xff1a; 给你一个整数数组 nums 和一个整数 k 。请你从 nums 中满足下述条件的全部子数组中找出最大子数组和&#xff1a; 子数组的长度是 k&#xff0c;且 子数组中的所有元素 各不相同 。 返回满足题面要求的最大子数组和。如果不存在子数组满足这些条件&#xff0…

MT7621_基础篇(2) 芯片资料了解 二

本篇依然为MT7621相关外设的介绍&#xff0c;pin和交换switch。&#xff08;无介绍的模块将在分析章节研究些许细节&#xff09; USB3主机控制器和PHY 手册中没有任何介绍&#xff0c;只有寄存器描述。详情见手册寄存器列表。 网络 PSE: 线速&#xff08;1000 Mbps&#xff0…

Linux - 如何根据名字杀掉一个进程

Linux提供了许多工具来管理系统中的进程。你可以用它们来创建、克隆、甚至销毁进程(create, clone, destroy)。有时你可能需要在Linux中按名称杀死所有进程。在Linux中&#xff0c;有多种方法可以做到这一点。你可以使用pkill、pgrep、pidof和killall中的任何一个函数。在这篇文…

MTK-6235

1&#xff1a;UCS2Strlen mmi_ucs2strlenpfnUnicodeStrlen ---> mmi_ucs2strlen;AnsiiToUnicodeString mmi_asc_to_ucs2UnicodeToAnsii mmi_ucs2_to_ascpfnUnicodeStrncmp mmi_ucs2ncmp; 2&#xff1a; 墙纸 #define CFG_MMI_WA…

HDU6230-Palindrome (马拉车 +BIT )

题意描述 给定一个字符串&#xff0c;统计有多少个子串是one−and−half palindromicone−and−half palindromic. (即字符串长度为3n−23n−2,且满足S[i]S[2n−i]S[2ni−2](1≤i≤n)S[i]S[2n−i]S[2ni−2](1≤i≤n)。 数据范围&#xff1a;字符串长度小于等于500000500000. …

PostgreSQL使用入门

官网&#xff1a;https://www.postgresql.org/中文文档&#xff1a;http://www.postgres.cn/docs/12/ 安装配置 MacOS HomeBrew 安装 安装: # 查找 postgresql 可用版本 $ brew search postgresql# 安装指定版本 $ brew install postgresql15# 安装默认版本 $ brew instal…

【C++】deque的用法

目录 一、容器适配器二、deque的介绍三、deque的使用及缺陷1、deque的构造函数2、deque的元素访问接口3、deque的 iterator的使用4、deque的增删查改4、deque的缺陷5、为什么选择deque作为stack和queue的底层默认容器 一、容器适配器 在了解deque前&#xff0c;我们先讲一讲什…