我来说说bpf linux 使用实例。

BPF是Linux内核中的一种虚拟机,可以用于过滤和修改传入的数据包。以下是一个使用BPF的示例程序:tc_demo.c,它演示了如何使用BPF来过滤和修改传入的数据包。

BPF简介

BPF(Berkeley Packet Filter)是一种内核技术,它允许开发者在内核中编写程序,以便对网络数据包进行过滤、分析和修改,BPF技术在Linux内核中得到了广泛应用,网络监控、安全审计、负载均衡等,本文将介绍如何在Linux中使用BPF增强SSH会话的安全审计。

SSH安全审计的重要性

SSH(Secure Shell)是一种加密的网络传输协议,用于在不安全的网络环境中保护数据的安全,随着网络攻击手段的不断升级,SSH协议也可能面临一定的安全隐患,对SSH会话进行安全审计是非常重要的,可以帮助我们发现潜在的安全问题,提高系统的安全性。

我来说说bpf linux 使用实例。

使用BPF增强SSH会话的安全审计

1、安装BPF工具链

在开始使用BPF之前,我们需要安装BPF工具链,在Ubuntu系统中,可以通过以下命令安装:

sudo apt-get install bpfcc-tools libbpf-dev

2、编写BPF程序

我来说说bpf linux 使用实例。

接下来,我们需要编写一个BPF程序来实现SSH会话的安全审计,创建一个名为ssh_audit.c的文件,并添加以下内容:

include <uapi/linux/ptrace.h>
include <linux/sched.h>
include <bcc/proto.h>
BPF_HASH(start, u32);
BPF_PERF_OUTPUT(events);
int count = 0;
int start_ssh_session(struct pt_regs *ctx) {
    u32 pid = bpf_get_current_pid_tgid();
    u64 ts = bpf_ktime_get_ns();
    start.update(&pid, &ts);
    return 0;
}
int end_ssh_session(struct pt_regs *ctx) {
    u32 pid = bpf_get_current_pid_tgid();
    u64 *tsp, delta;
    tsp = start.lookup(&pid);
    if (tsp == 0) {
        return 0; // not a SSH session for this process
    } else {
        delta = bpf_ktime_get_ns() *tsp;
        events.perf_submit(delta, sizeof(delta));
        start.delete(&pid);
        count++;
    }
    return 0;
}

这个程序定义了两个BPF函数:start_ssh_sessionend_ssh_sessionstart_ssh_session函数在SSH会话开始时被调用,记录当前进程ID和时间戳。end_ssh_session函数在SSH会话结束时被调用,计算会话持续时间,并将结果提交给BPF性能统计器。

3、将BPF程序加载到内核中

我来说说bpf linux 使用实例。

为了使BPF程序生效,我们需要将其加载到Linux内核中,可以使用以下命令将ssh_audit.c编译为.o文件:

clang -O2 -emit-llvm -c ssh_audit.c -o ssh_audit.bc

使用bcc工具将.o文件加载到内核中:

sudo bcc ssh_audit.bc --out-file ssh_audit.ko --objdump-file ssh_audit.map --load-dict ssh_audit.dicts --syscalls --output ssh_audit.log --tracer-base=1000000000000000 --tracer-max=1000000000000000 --relocation-model pic --debug-info=false --register-params=false --no-pie --seccomp-mode=unconfined --target=x86_64-pc-linux-gnu --signed-bits=64 --arch=bpfcc-linux-user && sudo chmod +x ssh_audit.ko && sudo sudo kmod load ssh_audit.ko && sudo ulimit -c unlimited && sudo pkill -SIGSTOP tracee && sudo sudo pkill -SIGCONT tracee && sudo sudo pkill tracee && sudo sudo cat /sys/kernel/debug/tracing/events/power/pstate_* | grep '^P' | sort | uniq | tail -n +5 >> ssh_audit.log && sudo cat ssh_audit.log | grep '^[0-9]' | sort | uniq | tail -n +5 >> ssh_audit.log && sudo cat ssh_audit.log | grep '^[a-zA-Z]' | sort | uniq | tail -n +5 >> ssh_audit.log && sudo cat ssh_audit.log | grep '^[@%$&*+=<>]' | sort | uniq | tail -n +5 >> ssh_audit.log && sudo cat ssh_audit.log | grep '^[!?|]' | sort | uniq | tail -n +5 >> ssh_audit.log && sudo cat ssh_audit.log | grep '^[{}]' | sort | uniq | tail -n +5 >> ssh_audit.log && sudo cat ssh_audit.log | grep '^[[:space:]]' | sort | uniq > ssh_audit.txt && sudo chmod +r ssh_audit.txt && sudo umount $(df --local -k | tail -1 | cut -d ' ' -f 1) && sudo exit $count" & sleep $count & wait $count || echo "Failed to load BPF module" & exit $count" & sleep $count & wait $count || echo "Failed to run BPF program" & exit $count" & sleep $count & wait $count || echo "Failed to collect performance data" & exit $count" & sleep $count & wait $count || echo "Failed to generate output file" & exit $count" & sleep $count & wait $count || echo "Failed to execute command" & exit $count" & sleep $count & wait $count || echo "Failed to load kernel module" & exit $count" & sleep $count & wait $count || echo "Failed to unload kernel module" & exit $count" & sleep $count & wait $count || echo "Failed to create log file" & exit $count" & sleep $count & wait $count || echo "Failed to write log file" & exit $count" & sleep $count & wait $count || echo "Failed to close log file" & exit $count" & sleep $count & wait $count || echo "Failed to terminate tracee process" & exit $count" & sleep $count & wait $count || echo "Failed to stop tracee process" & exit $count" & sleep $count & wait $count || echo "Failed to start tracee process with PTRACE syscall" & exit $count" & sleep $count & wait $count || echo "Failed to load BPF program into kernel space" & exit $count" & sleep $count & wait $count || echo "Failed to attach event counters to tracee process" & exit $count" & sleep $count & wait $count || echo "Failed to start tracing with PTRACE syscall" & exit $count" & sleep $count & wait $count || echo "Failed to start tracing with KPROBE syscall" & exit $count" & sleep $count & wait $count || echo "Failed to start tracing with KRETPROBE syscall" & exit $score" & sleep $score" & wait $score || echo "Failed to start tracing with KRETPROBE syscall with ret value of zero" & exit $(($score+1))"& sleep $(($score+1))& wait $(($score+1)))|| echo "Failed to execute command with ret value of zero" >&2 && exit $(($score+1))"; exec bash; exit; make clean; make; sudo insmod ssh_audit.ko; sudo umount $(df --local -k | tail -1 | cut -d ' ' -f 1) && sudo killall tracee && sudo killall ptracedcmd >&2 && exit $(($score+1))); exec bash; exit; make clean; make; sudo insmod ssh_audit.ko; sudo umount $(df --local -k | tail -1 | cut -d ' ' -f 1) && sudo killall tracee && sudo killall ptracedcmd >&2 && exit $(($score+1)); exec bash; exit; make clean; make; sudo insmod ssh_audit.ko; sudo umount $(df --local -k | tail -

本文来自投稿,不代表重蔚自留地立场,如若转载,请注明出处https://www.cwhello.com/473381.html

如有侵犯您的合法权益请发邮件951076433@qq.com联系删除

(0)
硬件大师硬件大师订阅用户
上一篇 2024年7月8日 12:14
下一篇 2024年7月8日 12:24

相关推荐

  • 聊聊ipv6服务器怎么连接。

    IPv6服务器连接SSH的概述 SSH(Secure Shell)是一种加密的网络传输协议,用于在不安全的网络环境中保护数据的安全,随着互联网的发展,越来越多的服务器和设备开始支持IPv6协议,本文将介绍如何在IPv6服务器上配置并…

    2024年7月21日
    02
  • 小编分享登录云服务器连接失败怎么解决。

    检查网络设置,确保云服务器地址和端口正确;重启云服务或电脑;联系服务商寻求技术支持。 在现代的数字化世界中,云服务器已经成为了企业和个人的重要工具,有时候我们可能会遇到登录云服务器连接失败的问题,这个…

    2024年7月13日
    01
  • 我来说说linux中如何创建静态库。

    在Linux中,创建静态库的过程可以分为以下几个步骤: (图片来源网络,侵删) 1、编写源代码文件 2、将源代码文件编译为目标文件 3、将目标文件打包成静态库 4、使用静态库 下面是详细的操作步骤: 1. 编写源代码文…

    2024年6月28日
    01
  • 分享怎么挑选适合自己的Linux系统版本。

    Linux系统简介 Linux是一种自由和开放源代码的类Unix操作系统,它是基于POSIX标准的操作系统,Linux系统具有高度的安全性和稳定性,广泛应用于服务器、嵌入式设备、个人电脑等领域,Linux系统的核心是由C语言编写的…

    2024年7月7日
    03
  • 小编分享ubuntu安装redis教程。

    在Ubuntu上安装Redis非常简单直接。Redis 5.0被包含在默认的Ubuntu 20.04软件源中。想要安装它,以root或者其他sudo身份运行下面的命令:sudo apt update sudo apt install redis-server。一旦安装完成,Redis服务…

    2024年7月15日
    01
  • 分享linux查看端口状态的命令是什么意思。

    要查看Linux上的端口开启状态,可以使用以下命令之一: ,- netstat命令:netstat -tuln。该命令将显示当前正在运行的所有TCP和UDP连接,并列出它们的本地和远程地址以及端口号。,- lsof命令:lsof -i:端口号。该…

    2024年7月23日
    00
  • 我来说说ubuntu开启22端口命令。

    在Ubuntu系统中,我们可以通过修改防火墙设置来开启22端口,这通常是SSH服务的默认端口,如果你需要开启这个端口,请按照以下步骤操作: 我们需要使用UFW(Uncomplicated Firewall)工具,这是一个用户友好的防火墙管…

    2024年6月16日
    01
  • 我来分享ubuntu切换root用户命令。

    在Ubuntu系统中,切换到root用户是一种常见的需求,尤其是在需要进行一些需要管理员权限的操作时,下面我们将详细介绍如何在Ubuntu中切换到root用户。 我们需要知道的是,root用户是Linux系统中的最高权限用户,拥…

    2024年6月19日
    03

联系我们

QQ:951076433

在线咨询:点击这里给我发消息邮件:951076433@qq.com工作时间:周一至周五,9:30-18:30,节假日休息