• 如何使用ebpf kprobe探测内核函数


    前言

        在这之前, 我也曾使用过ebpf来改造我自己的项目, 最后也成功引入了项目, 有兴趣的同学可以查看此文章.

    如何用ebpf开启tun网卡的TUNSETSTEERINGEBPF功能_我不买vip的博客-CSDN博客

        但是该文章里并没有实质性的内容, 比如ebpf的map未曾涉及, 探测类型也未曾涉及, 只是一个空壳ebpf程序, 虽然能用, 但是是依赖内核开发者已开发出来的功能, 并未真正使用ebpf.

        最近一段时间, 公司让我优化某个项目, 就借此机会又研究了下ebpf. 当然了, 研究ebpf最好的方法肯定是研究linux源码下samples/bpf的相关例子. 本文也是根据samples/bpf的例子改造的.

        该文章主要目的是如何使用kprobe探测内核函数. 而在本文里则是ebpf的内核态代码用kprobe探测connect的系统调用函数__sys_connect, 并在探测时解析出dest port作为key, 获取应用层pid(比如本文里的测试程序iperf3)作为value放入map里. 而ebpf的用户态程序遍历此map, 并打印相关信息.

    环境

        Ubuntu-22.10环境, 5.19.0-23-generic内核, x86_64架构, 所下载的linux源码为5.19.0.

    编译

        关于如何编译linux源码下的samples/bpf程序, 可以参考此文章.

    如何使用linux源码编译bpf_我不买vip的博客-CSDN博客

        注意, ubuntu20编译linux-5.4.0和ubuntu22编译linux-5.19.0方法的最后一步不一样, 该篇文章编译的最后一步为

    make VMLINUX_BTF=/sys/kernel/btf/vmlinux -C samples/bpf

    源码

       源码包含两个部分, for_conn_kern.c和for_conn_user.c两部分, 分别对应ebpf的内核态程序和ebpf的用户态程序. 实际代码如下:

         for_conn_kern.c

    1. // for_conn_kern.c
    2. #include
    3. #include
    4. #include
    5. #include
    6. #include
    7. #include
    8. #include
    9. #include
    10. #include "trace_common.h"
    11. #define MAX_ENTRIES 1024
    12. struct {
    13. __uint(type, BPF_MAP_TYPE_HASH);
    14. __type(key, u32);
    15. __type(value, u32);
    16. __uint(max_entries, MAX_ENTRIES);
    17. } port_2_pid_map SEC(".maps");
    18. SEC("kprobe/__sys_connect")
    19. int trace_sys_conn(struct pt_regs *ctx)
    20. {
    21. int ret = 0;
    22. u16 port = 0;
    23. u32 key = 0;
    24. u32 pid = 0;
    25. struct sockaddr_in *in4 = (struct sockaddr_in *)PT_REGS_PARM2_CORE(ctx);
    26. if ((ret = bpf_probe_read_user(&port, sizeof(port), &in4->sin_port)))
    27. {
    28. return 0;
    29. }
    30. key = ntohs(port);
    31. pid = bpf_get_current_pid_tgid() >> 32;
    32. bpf_map_update_elem(&port_2_pid_map, &key, &pid, BPF_ANY);
    33. return 0;
    34. }
    35. char _license[] SEC("license") = "GPL";
    36. u32 _version SEC("version") = LINUX_VERSION_CODE;

         for_conn_user.c

    1. // for_conn_user.c
    2. #define _GNU_SOURCE
    3. #include
    4. #include
    5. #include
    6. #include
    7. #include
    8. #include
    9. #include
    10. #include
    11. #include
    12. #include
    13. #include
    14. #include
    15. #include
    16. #include
    17. #include
    18. int main(int argc, char **argv)
    19. {
    20. struct bpf_object *obj = NULL;
    21. int i = 0;
    22. int mfd = 0;
    23. struct bpf_link *link = NULL;
    24. struct bpf_program *prog;
    25. char filename[256];
    26. snprintf(filename, sizeof(filename), "%s_kern.o", argv[0]);
    27. //-----------------//
    28. obj = bpf_object__open_file(filename, NULL);
    29. if (libbpf_get_error(obj))
    30. {
    31. fprintf(stderr, "ERROR: opening BPF object file failed\n");
    32. return -1;
    33. }
    34. if (bpf_object__load(obj))
    35. {
    36. fprintf(stderr, "ERROR: loading BPF object file failed\n");
    37. goto END;
    38. }
    39. //-----------------//
    40. prog = bpf_object__find_program_by_name(obj, "trace_sys_conn");
    41. if (!prog)
    42. {
    43. printf("finding a prog in obj file failed\n");
    44. goto END;
    45. }
    46. //-----------------//
    47. mfd = bpf_object__find_map_fd_by_name(obj, "port_2_pid_map");
    48. if (mfd < 0)
    49. {
    50. fprintf(stderr, "ERROR: finding a map fd in obj file failed\n");
    51. goto END;
    52. }
    53. //-----------------//
    54. link = bpf_program__attach(prog);
    55. if (libbpf_get_error(link))
    56. {
    57. fprintf(stderr, "ERROR: bpf_program__attach link failed\n");
    58. link = NULL;
    59. goto END;
    60. }
    61. for (i = 0; i < 1000; i++)
    62. {
    63. unsigned int key = 0;
    64. unsigned int next_key = 0;
    65. while (bpf_map_get_next_key(mfd, &key, &next_key) == 0)
    66. {
    67. unsigned int value = 0;
    68. bpf_map_lookup_elem(mfd, &next_key, &value);
    69. fprintf(stdout, "port: %u, pid: %d\n", next_key, value);
    70. key = next_key;
    71. }
    72. printf("-----------------------\n");
    73. sleep(1);
    74. }
    75. END:
    76. bpf_link__destroy(link);
    77. bpf_object__close(obj);
    78. return 0;
    79. }

        其实在<<编译>>部分, 我们已经编译好了samples/bpf程序, 现在只需要把for_conn_kern.c和for_conn_user.c加入到samples/bpf/Makefile文件里即可, 而我们可以根据tracex3在对应的部分添加这两个文件即可. 比如:

    测试 

    1, 在一台服务器用iperf3启动一个tcp服务, 比如: iperf3 -s 0.0.0.0 -p 6230

    2, 启动该ebpf程序, ./for_conn

    3, 在本机启动一个iperf3客户端, 连接6230端口, 比如: iperf3 -c 192.168.20.1xx -p 6230

    4, 查看本机iperf3进程id, 查看./for_conn打印信息

        测试结果入下图:

        可以看到, ps获取的iperf3的信息跟打印的信息匹配, 说明kprobe探测成功.

    结束

        ebpf的功能远不止于此, 本文也只是简单的使用了kprobe, 希望能起到一个抛砖引玉的效果. 

  • 相关阅读:
    HSA-Cy3;Cy3标记人血清白蛋白;用于免疫荧光检测、流式细胞分析和药物小分子与生物大分子相互作用的分析测定。
    配置静态ip,主机名,centos安装jdk,hadoop等
    讲解LCD1602自定义字符原理
    Codeforces Round 929 (Div. 3 ABCDEFG题) 视频讲解
    jQuery append和prepend和appendTo的区别和用法
    前端基础建设与架构21 如何利用 JavaScript 实现经典数据结构?
    maven离线模式及设置
    docker单机安装Higress(踩坑+解决)
    库函数的模拟实现
    AI网络爬虫:用GraphQL查询爬取动态网页数据
  • 原文地址:https://blog.csdn.net/c_cppcoder/article/details/128100569