百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术教程 > 正文

从 0 到 1:如何使用 eBPF 实现高效的内核安全监控?

csdh11 2025-04-08 13:14 36 浏览


eBPF(Extended Berkeley Packet Filter)不仅能用于网络监控,还可以用于内核安全监控。本篇文章将介绍如何使用 eBPF 捕获系统调用,检测异常行为,并记录潜在的安全威胁,帮助你构建高效的 Linux 内核安全监控方案。




一、eBPF 在内核安全中的作用


传统的安全监控工具(如 SELinux、AppArmor)通常基于静态策略,灵活性有限。而 eBPF 允许在不修改内核代码的情况下,动态加载安全策略,实现对系统调用、文件操作、网络流量的精细监控。




二、搭建 eBPF 安全监控环境


1. 安装 eBPF 相关工具


在 Linux 环境下,确保你的系统支持 eBPF 并安装 BCC(BPF Compiler Collection)工具集:

sudo apt-get update

sudo apt-get install -y bpfcc-tools linux-headers-$(uname -r)

如果使用的是 Fedora 或 CentOS,可以运行:

sudo dnf install -y bcc-tools kernel-devel-$(uname -r)





三、使用 eBPF 监控系统调用


1. 监控 execve 系统调用(进程执行)


execve 是 Linux 中的关键系统调用,用于执行新进程。黑客攻击往往会通过执行恶意脚本获取权限,我们可以使用 eBPF 监控该行为。


eBPF 代码示例:

from bcc import BPF


# eBPF 程序

bpf_text = """

#include <uapi/linux/ptrace.h>

#include <linux/sched.h>


struct data_t {

u32 pid;

u32 ppid;

char comm[TASK_COMM_LEN];

char filename[256];

};


BPF_PERF_OUTPUT(events);


int execve_entry(struct pt_regs *ctx, struct filename *filename,

const char __user *const __user *__argv,

const char __user *const __user *__envp) {

struct data_t data = {};

data.pid = bpf_get_current_pid_tgid() >> 32;

data.ppid = bpf_get_current_ppid();

bpf_get_current_comm(&data.comm, sizeof(data.comm));

bpf_probe_read_kernel_str(&data.filename, sizeof(data.filename), filename->name);

events.perf_submit(ctx, &data, sizeof(data));

return 0;

}

"""


# 加载 eBPF 程序

b = BPF(text=bpf_text)

b.attach_kprobe(event="do_execve", fn_name="execve_entry")


# 输出结果

def print_event(cpu, data, size):

event = b["events"].event(data)

print(f"进程 PID: {event.pid}, 父进程 PPID: {event.ppid}, 执行文件: {event.filename.decode()}")


b["events"].open_perf_buffer(print_event)

print("Tracing execve() calls... Press Ctrl+C to exit.")

while True:

try:

b.perf_buffer_poll()

except KeyboardInterrupt:

exit()

运行该脚本后,每当系统执行一个新进程,就会实时记录进程 ID(PID)、父进程 ID(PPID)和执行的文件名。




四、使用 eBPF 监控文件访问


除了 execve,攻击者可能会试图访问关键系统文件,如 /etc/passwd、/etc/shadow。我们可以使用 eBPF 监控 openat 系统调用,检测可疑文件访问行为。


eBPF 代码示例:

from bcc import BPF


bpf_text = """

#include <uapi/linux/ptrace.h>

#include <linux/fs.h>


struct data_t {

u32 pid;

char comm[TASK_COMM_LEN];

char filename[256];

};


BPF_PERF_OUTPUT(events);


int trace_openat(struct pt_regs *ctx, int dfd, const char __user *filename, int flags, mode_t mode) {

struct data_t data = {};

data.pid = bpf_get_current_pid_tgid() >> 32;

bpf_get_current_comm(&data.comm, sizeof(data.comm));

bpf_probe_read_kernel_str(&data.filename, sizeof(data.filename), filename, sizeof(data.filename));

events.perf_submit(ctx, &data, sizeof(data));

return 0;

}

"""


b = BPF(text=bpf_text)

b.attach_kprobe(event="do_sys_open", fn_name="trace_openat")


def print_event(cpu, data, size):

event = b["events"].event(data)

print(f"PID: {event.pid}, 进程: {event.comm.decode()}, 访问文件: {event.filename.decode()}")


b["events"].open_perf_buffer(print_event)

print("Tracing file accesses... Press Ctrl+C to exit.")

while True:

try:

b.perf_buffer_poll()

except KeyboardInterrupt:

exit()

这个脚本会实时监控所有文件访问操作,并记录访问文件的进程 ID 和文件名。




五、结合 eBPF 与日志分析系统


为了更好地分析 eBPF 监控的数据,我们可以将 eBPF 事件日志推送到 ELK(Elasticsearch + Logstash + Kibana) 或 Prometheus + Grafana,以便进行可视化分析。


示例:将 eBPF 事件写入系统日志


可以在 print_event 函数中,将监控数据写入 /var/log/syslog:

import logging

logging.basicConfig(filename='/var/log/ebpf_security.log', level=logging.INFO)


def print_event(cpu, data, size):

event = b["events"].event(data)

log_message = f"PID: {event.pid}, 进程: {event.comm.decode()}, 访问文件: {event.filename.decode()}"

logging.info(log_message)

print(log_message)

这样,我们就可以在 ELK 或 Splunk 中收集 eBPF 事件日志,并进行进一步的分析和告警。




六、总结


eBPF 为 Linux 安全监控提供了一种高效、动态的方式。本篇文章介绍了如何:

1. 使用 eBPF 监控 execve 系统调用,检测异常进程执行。

2. 使用 eBPF 监控 openat 系统调用,捕获关键文件访问行为。

3. 结合 ELK、Prometheus 等工具,构建完整的安全监控方案。


eBPF 的强大之处在于它的灵活性和高性能,未来它将在安全领域发挥越来越重要的作用。如果你想让你的 Linux 服务器更加安全,eBPF 是一个值得深入研究的技术。




你如何看待 eBPF 在安全监控中的应用?欢迎在评论区交流你的看法!

相关推荐

Github霸榜的SpringBoot全套学习教程,从入门到实战,内容超详细

前言...

SpringBoot+LayUI后台管理系统开发脚手架

源码获取方式:关注,转发之后私信回复【源码】即可免费获取到!项目简介本项目本着避免重复造轮子的原则,建立一套快速开发JavaWEB项目(springboot-mini),能满足大部分后台管理系统基础开...

Spring Boot+Vue全栈开发实战,中文版高清PDF资源

SpringBoot+Vue全栈开发实战,中文高清PDF资源,需要的可以私我:)SpringBoot致力于简化开发配置并为企业级开发提供一系列非业务性功能,而Vue则采用数据驱动视图的方式将程序...

2021年超详细的java学习路线总结—纯干货分享

本文整理了java开发的学习路线和相关的学习资源,非常适合零基础入门java的同学,希望大家在学习的时候,能够节省时间。纯干货,良心推荐!第一阶段:Java基础...

探秘Spring Cache:让Java应用飞起来的秘密武器

探秘SpringCache:让Java应用飞起来的秘密武器在当今快节奏的软件开发环境中,性能优化显得尤为重要。SpringCache作为Spring框架的一部分,为我们提供了强大的缓存管理能力,让...

3,从零开始搭建SSHM开发框架(集成Spring MVC)

目录本专题博客已共享在(这个可能会更新的稍微一些)https://code.csdn.net/yangwei19680827/maven_sshm_blog...

Spring Boot中如何使用缓存?超简单

SpringBoot中的缓存可以减少从数据库重复获取数据或执行昂贵计算的需要,从而显著提高应用程序的性能。SpringBoot提供了与各种缓存提供程序的集成,您可以在应用程序中轻松配置和使用缓...

我敢保证,全网没有再比这更详细的Java知识点总结了,送你啊

接下来你看到的将是全网最详细的Java知识点总结,全文分为三大部分:Java基础、Java框架、Java+云数据小编将为大家仔细讲解每大部分里面的详细知识点,别眨眼,从小白到大佬、零基础到精通,你绝...

1,从零开始搭建SSHM开发框架(环境准备)

目录本专题博客已共享在https://code.csdn.net/yangwei19680827/maven_sshm_blog1,从零开始搭建SSHM开发框架(环境准备)...

做一个适合二次开发的低代码平台,把程序员从curd中解脱出来-1

干程序员也有好长时间了,大多数时间都是在做curd。现在想做一个通用的curd平台直接将我们解放出来;把核心放在业务处理中。用过代码生成器,在数据表设计好之后使用它就可以生成需要的controller...

设计一个高性能Java Web框架(java做网站的框架)

设计一个高性能JavaWeb框架在当今互联网高速发展的时代,构建高性能的JavaWeb框架对于提升用户体验至关重要。本文将从多个角度探讨如何设计这样一个框架,让我们一起进入这段充满挑战和乐趣的旅程...

【推荐】强&amp;牛!一款开源免费的功能强大的代码生成器系统!

今天,给大家推荐一个代码生成器系统项目,这个项目目前收获了5.3KStar,个人觉得不错,值得拿出来和大家分享下。这是我目前见过最好的代码生成器系统项目。功能完整,代码结构清晰。...

Java面试题及答案总结(2025版持续更新)

大家好,我是Java面试分享最近很多小伙伴在忙着找工作,给大家整理了一份非常全面的Java面试场景题及答案。...

Java开发网站架构演变过程-从单体应用到微服务架构详解

Java开发网站架构演变过程,到目前为止,大致分为5个阶段,分别为单体架构、集群架构、分布式架构、SOA架构和微服务架构。下面玄武老师来给大家详细介绍下这5种架构模式的发展背景、各自优缺点以及涉及到的...

本地缓存GuavaCache(一)(guava本地缓存原理)

在并发量、吞吐量越来越大的情况下往往是离不开缓存的,使用缓存能减轻数据库的压力,临时存储数据。根据不同的场景选择不同的缓存,分布式缓存有Redis,Memcached、Tair、EVCache、Aer...