百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术分析 > 正文

开发ko内核模块,无依赖实现监控DNS请求进程

liebian365 2024-11-20 18:23 55 浏览 0 评论

监控Linux主机发起DNS请求的进程是应急响应中经常遇到的一个问题。虽然可以通过systemtap或者ebpf的方式实现,但是在实战场景下两者的安装都非常麻烦。

  1. ebpf不支持低版本的内核,升级内核又需要重启,真实场景下不太可能实现。并且大部分内核只支持源码编译安装ebpf,过程非常繁琐。
  2. systemtap必须安装当前指定内核版本的debuginfo,依赖多个包,动则几百M上G。镜像源都是国外的,在客户现场下载非常耗时。

监控发起DNS请求原本只是非常小的需求,用ebpf和systemtap简直是大材小用。我一直在思考有没有更轻量通用的解决方案。

文章目录

  • 编写ko内核模块解析DNS请求获取进程信息完整代码
  • 编写Makefile
  • 编译ko内核模块
  • 加载内核模块并输出监控信息
  • 一键加载ko命令

编写ko内核模块

解析DNS请求

DNS请求是以特定格式在UDP数据包的数据部分发送的。要想通过内核监控DNS的请求,我们需要一个结构体来解析DNS header。

struct dnshdr {
 uint16_t id; // 会话标识
 uint16_t flags; // DNS 标志
 uint16_t qdcount; // 问题数
 uint16_t ancount; // 回答记录数
 uint16_t nscount; // 授权记录数
 uint16_t arcount; // 额外记录数
// 后续为问题记录等
};

这里可以参考Linux内核的代码。

https://github.com/TritonDataCenter/syslinux/blob/master/core/fs/pxe/dnsresolv.c

获取进程信息

在Linux内核中,可以通过current宏访问当前运行的进程的task_struct结构,该结构包含进程的各种信息,包括进程名(comm字段)和进程ID(pid字段)。

hook_func 是一个内核模块中定义的钩子函数,用于通过 Netfilter 框架在 Linux 内核中拦截网络数据包。

  • priv: 通常用于传递用户定义的私有数据,但在大多数简单的钩子函数中不使用。
  • skb: 指向sk_buff结构的指针,该结构包含当前正在处理的网络数据包的所有信息。
  • state: 包含关于钩子点的状态信息,如正在处理的网络设备和协议等。
unsigned int hook_func(void *priv, struct sk_buff *skb, const struct nf_hook_state *state) {
 struct iphdr *iph;
 struct udphdr *udph;
 struct dnshdr *dnsh;
 unsigned char *data;
 char domain_name[256]; // 存储域名
 int i = 0, len;
if (!skb)
return NF_ACCEPT;
 iph = ip_hdr(skb);
if (iph->protocol == IPPROTO_UDP) {
 udph = udp_hdr(skb);
if (ntohs(udph->dest) == 53) { // 检查目的端口是不是53
 dnsh = (struct dnshdr *)((unsigned char *)udph + sizeof(struct udphdr));
 data = (unsigned char *)(dnsh + 1); // 跳过DNS头,到达数据部分
while (data[i] != 0) { // 域名结束标记为0
 len = data[i]; // 第一个字节是长度
 i++;
if (len == 0) break; // 零长度表示域名结束
if (i + len > 255) break; // 防止数组溢出
strncat(domain_name, data + i, len); // 复制长度指定的字符串
strcat(domain_name, "."); // 添加点分隔符
 i += len; // 移动到下一个标签
}
 domain_name[strlen(domain_name) - 1] = '\0'; // 移除最后的点
printk(KERN_INFO "DNS Query for %s from PID %d (%s)\n", domain_name, current->pid, current->comm);
}
}
return NF_ACCEPT;
}

如果 skb 为空,函数直接返回 NF_ACCEPT,表示放行该数据包,不做任何处理。使用 ip_hdr(skb) 宏从 skb 中提取 IP 头部信息。

然后检查数据包是否为 UDP 协议(DNS 查询通常使用 UDP协议)。使用 udp_hdr(skb) 宏从 skb 中提取 UDP 头部。检查 UDP 数据包的目标端口是否为 53(DNS 服务的标准端口)。如果不是端口 53,钩子函数将不进一步处理这个数据包。进一步解析 DNS 数据包中的域名,处理每个标签,并在读取到零长度字节时停止,这表示域名的结束。

最后打印解析出的域名、发起查询的进程 ID (current->pid) 和进程名 (current->comm)。

完整代码

#include <linux/kernel.h>
#include <linux/module.h>
#include <linux/netfilter.h>
#include <linux/netfilter_ipv4.h>
#include <linux/ip.h>
#include <linux/udp.h>
#include <linux/skbuff.h>
static struct nf_hook_ops nfho;
struct dnshdr {
 uint16_t id;
 uint16_t flags;
 uint16_t qdcount;
 uint16_t ancount;
 uint16_t nscount;
 uint16_t arcount;
};
unsigned int hook_func(void *priv, struct sk_buff *skb, const struct nf_hook_state *state) {
 struct iphdr *iph;
 struct udphdr *udph;
 struct dnshdr *dnsh;
 unsigned char *data;
 char domain_name[256];
 int i = 0, len;
if (!skb)
return NF_ACCEPT;
 iph = ip_hdr(skb);
if (iph->protocol == IPPROTO_UDP) {
 udph = udp_hdr(skb);
if (ntohs(udph->dest) == 53) {
 dnsh = (struct dnshdr *)((unsigned char *)udph + sizeof(struct udphdr));
 data = (unsigned char *)(dnsh + 1);
while (data[i] != 0) {
 len = data[i];
 i++;
if (len == 0) break;
if (i + len > 255) break;
strncat(domain_name, data + i, len);
strcat(domain_name, ".");
 i += len;
}
 domain_name[strlen(domain_name) - 1] = '\0';
printk(KERN_INFO "DNS Query for %s from PID %d (%s)\n", domain_name, current->pid, current->comm);
}
}
return NF_ACCEPT;
}
int init_module() {
 nfho.hook = hook_func;
 nfho.hooknum = NF_INET_POST_ROUTING;
 nfho.pf = PF_INET;
 nfho.priority = NF_IP_PRI_FIRST;
nf_register_net_hook(&init_net, &nfho);
return 0;
}
void cleanup_module() {
nf_unregister_net_hook(&init_net, &nfho);
}
MODULE_AUTHOR("https://zgao.top");
MODULE_DESCRIPTION("Extended DNS Request Monitor Module");
MODULE_LICENSE("GPL");

编写Makefile

内核模块代码开发完成后。要编译并加载一个内核模块(.ko文件),还需要设置内核模块的源代码、适当的Makefile文件,以及安装内核头文件。

obj-m += dns_monitor.o
all:
 make -C /lib/modules/$(shell uname -r)/build M=$(PWD) modules
clean:
 make -C /lib/modules/$(shell uname -r)/build M=$(PWD) clean

编译ko内核模块

切换到包含源文件和Makefile的目录进行编译。

make

modinfo dns_monitor.ko

加载内核模块并输出监控信息

insmod dns_monitor.ko

lsmod| grep dns

dmesg -Tw

效果非常不错,hook网络请求的代码也没有额外依赖。需要用的时候随时编译加载ko即可,轻量方便。

rmmod dns_monitor

不需要监控了就直接rmmod即可。

一键加载ko命令

wget https://zgao.top/download/dns_monitor.tgz && tar xvf dns_monitor.tgz && make && insmod dns_monitor.ko && dmesg -Tw

实战场景开箱即用,当然前提是机器上默认有安装gcc可以编译ko代码。

相关推荐

深度解密epoll 如何工作的?(epoll基本处理流程)

epoll...

大乐透第19082期:头奖开出7注1000万分落六地 奖池41亿元

2019年7月17日晚开奖的体彩超级大乐透第19082期开奖号码为:前区06、18、20、21、31,后区03、04。本期大乐透前区号码五区比为1:0:3:0:1,二区和四区号码没有给出。当期前区和值...

【开奖】4月27日周六:福彩、体彩(2021年4月27日体彩开奖结果)

4月27日开奖福彩3D第2019110期:61222选5第2019110期:0812202122排列3第19110期:303排列5第19110期:30305大乐透第19047期:0304...

“红狒狒”落户哈尔滨铁路局(哈尔滨铁路红肠)

这几天,“红人”“红狒狒”在牡丹江机务段可引起了不小的轰动,众粉丝争相与其拍照留念,在该段人气爆棚!“红狒狒”到底何许人也?“红狒狒”,中文名:和谐3D型电力机车;绰号:红狒狒、番茄;制造商:大连机...

2D、3D、2.5D,做游戏还是搞噱头?玩家都晕了

前言游戏类型就像某种潮流,一种流行罢,另一种接棒成为主流。前两年的新作大多以“开放世界”为标签,在追求纯沙盒的过程中打造出一些细致的分类,比如说“类GTA沙盒”。诚然,纯碎的沙盒游戏并不多见,业内只有...

《战神4》PC版宣传片发布 GTX 1070即可60帧畅玩

在今年10月的时候索尼PlayStation官方正式宣布圣莫尼卡2018年的《战神4》将于2022年1月14日推出PC版本,官方在今天公布了一段PC版宣传片,并且公开了游戏的配置需求。下面让我们一起来...

男星深情好丈夫形象崩塌,半夜搂美女坐大腿,举止亲密

近日,于晓光被拍到深夜在酒吧玩,结束后与一名女子一起上车离开。上车后,女子直接坐在了他腿上,他也顺势搂着美女,美女满脸笑容地坐在他腿上玩手机离开。可能有人会好奇,于晓光是谁呢?于晓光是韩国艺人秋瓷炫的...

d3d12dll丢失怎么修复?d3d12dll加载失败怎么解决?

  d3d12.dll丢失怎么修复?d3d12.dll加载失败怎么解决?很多朋友想要运行游戏的时候都会遇到这个问题,这种情况该怎么办呢?今天系统之家小编给朋友们讲讲具体的解决方法,操作其实还蛮简单的。...

许多玩家反馈《生化4RE》PC一直崩溃 无法进入游戏

今日(3月24日),卡普空《生化危机4:重制版》正式发售,然而有部分PC玩家遇到了游戏崩溃等问题。很多玩家在贴吧发帖称游戏遇到了严重的崩溃问题,且经常反复,报错代码普遍为FatalD3Derror...

微软正式推出适用于WSL Linux的D3D12 GPU视频加速技术

今天,微软正式向WindowsSubsystemforLinux(WSL)用户发布了Direct3D12GPU视频加速支持。在微软通过WSL允许在Linux下使用Open...

《怪物猎人:崛起》曙光系统报错“Fatal d3d error”的解决办法

《怪物猎人:崛起》曙光系统报错“Fatald3derror”的解决办法不少小伙伴反应《怪物猎人:崛起》DLC曙光预载以后打不开游戏,出现了Fatald3derror类似的错误代码,这类问题的解...

Mac+双屏,前端程序员的专业配置 - Loctek 乐歌 D3D 双屏电脑显示器支架

做FE也有一段日子了,电脑屏幕每天在设计稿、浏览器、IDE、即时通讯工具、Terminal、邮箱之间切换。虽然mac的工作区带来了很多灵活,但是依然略显不足。于是入手支架,把公司配的电脑和显示器发挥起...

RPC 的原理和简单使用(rpc详解)

RPC的概念RPC,RemoteProcedureCall,翻译成中文就是远程过程调用,是一种进程间通信方式。它允许程序调用另一个地址空间(通常是共享网络的另一台机器上)的过程或函数。在调用的...

大厂开源的golang微服务rpc框架 — kitex

提前rpc估计所有的开发同学都知道,不知道的也无所谓,毕竟我也好几年没用了,今天带大家在复习一下。RPC(RemoteProcedureCall):远程过程调用,...

干货!一文掌握Protobuf所有语言所有用法,快收藏

说实话,Protobuf这个库,让人相见时难别亦难,东风无力百花残,每次等到要用它的时候,总感觉还没有完全掌握它的用法,而实际上等去百度或者谷歌的时候,教程都是多么的凌乱不堪。学会它,最直接关系到的,...

取消回复欢迎 发表评论: