目标:hook几个Linux内核函数调用,如打开文件和启动进程,并借助它来启用活动监控并抢鲜制止可疑进程。
一、方案比较1.使用Linux安全API
方式:内核代码的关键点包含安全函数调用linux空间,这种调用可能触发安全模块安装的反弹,该模块可以剖析特定操作的上下文,并决定是容许还是严禁它。
限制:安全模块未能动态加载,所以须要重新编译内核。
2.更改系统调用表
方式:所有Linux系统调用处理程序都储存在sys_call_table表中,可以保存旧的处理程序值,并将自己的处理程序添加到表中,这样才能hook任何系统调用。
优点:一是才能完全控制所有系统调用;二是性能开支较小,包含更新系统调用表、监视、调用原始系统调用处理程序;三是通用性较好,不依赖内核版本。
缺点:一是实现较复杂,需查看系统调用表、绕过显存写保护、确保处理程序的安全性;二是有些处理程序没法替换,如有些优化要求在汇编中实现系统调用处理程序;三是只能hook系统调用中标linux,限制了入口点。
3.Kprobes
方式:可以为任何内核指令、函数入口和函数返回点安装处理程序,处理程序可以访问寄存器并修改它们。
优点:一是API很成熟;二是能跟踪内核中任意点,kprobes通过在内核代码中嵌入断点(int3指令)实现。跟踪函数内部的特定指令很有用。
缺点:一是技术复杂,若要获取函数参数或局部变量值,需晓得堆栈具体位置及所在寄存器,并自动取出,若要制止函数调用,还需自动更改进程状态;二是开支太大,超过了更改系统调用表的成本;三是禁用占据,kprobes基于中断和故障,所以为了执行同步,所有处理程序需以禁用的占领方法执行,造成的限制是,处理程序中不能等待、分配大量显存、处理输入输出、在讯号量和计时器中休眠。
4.拼接
方式:将函数开头的指令替换为通向处理程序的无条件跳转,处理完成后再执行原始指令,再挪到截断函数前执行。类似于kprobes。
优点:一是不须要设置内核编译选项,可在任何函数开头实现;二是开支低,两次跳转即可返回到原始点。
缺点:技术复杂。
二、使用Ftracehook函数1.简介
ftrace提供好多函数集,可显示调用图、跟踪函数调用频度和厚度、过滤特定函数。ftrace的实现基于编译器选项-pg和-mfentry,这种内核选项在每位函数的开头插入一个特殊跟踪函数的调用—mcount()或fentry(),用于实现ftrace框架。
而且每位函数调用ftrace会使性能减少,所以有一种优化机制——动态trace。内核晓得调用mcount()或fentry()的位置,在初期阶段将机器码替换为nop,当打开Linux内核跟踪时,ftrace调用会被添加到指定的函数中。
2.函数说明
以下结构用于描述每位钩子函数:
/*
name: 被hook的函数名
function: 钩子函数的地址(替代被hook函数)
original: 指针,指向存储被hook函数的地址的地方
address: 被hook函数的地址
ops: ftrace服务信息
*/
struct ftrace_hook {
const char *name;
void *function;
void *original;
unsigned long address;
struct ftrace_ops ops;
};
可以只填写三个数组:name、function、original。
#define HOOK(_name, _function, _original)
{
.name = (_name),
.function = (_function),
.original = (_original),
}
static struct ftrace_hook hooked_functions[] = {
HOOK("sys_clone", fh_sys_clone, &real_sys_clone),
HOOK("sys_execve", fh_sys_execve, &real_sys_execve),
};
钩子函数包装的结构如下:
/*
这是个指向原始execve()的指针,可被wrapper调用。未改变参数顺序和类型、返回值
asmlinkage:调用函数的时候参数不是通过栈传递,而是直接放到寄存器里
*/
static asmlinkage long (*real_sys_execve)(const char __user *filename,
const char __user *const __user *argv,
const char __user *const __user *envp);
/*
fh_sys_execve函数将代替被hook函数执行,它的参数和原始函数一样,返回值也正常返回。该函数可在被hook函数之前、之后或替代执行。
*/
static asmlinkage long fh_sys_execve (const char __user *filename,
const char __user *const __user *argv,
const char __user *const __user *envp)
{
long ret;
pr_debug("execve() called: filename=%p argv=%p envp=%pn",
filename, argv, envp);
ret = real_sys_execve(filename, argv, envp);
pr_debug("execve() returns: %ldn", ret);
return ret;
}
3.初始化ftrace
第一步是查找被hook函数的地址,通过kallsyms。
static int resolve_hook_address (struct ftrace_hook *hook)
hook->address = kallsyms_lookup_name(hook->name);
if (!hook->address) {
pr_debug("unresolved symbol: %sn", hook->name);
return -ENOENT;
}
*((unsigned long*) hook->original) = hook->address;
return 0;
}
第二步,初始化ftrace_ops结构,需设置必要数组funcflags。
int fh_install_hook (struct ftrace_hook *hook)
int err;
err = resolve_hook_address(hook);
if (err)
return err;
hook->ops.func = fh_ftrace_thunk;
hook->ops.flags = FTRACE_OPS_FL_SAVE_REGS
| FTRACE_OPS_FL_IPMODIFY;
/* ... */
}
fh_ftrace_thunk()是ftrace在跟踪函数时的反弹函数,稍后讨论。flags意义是告诉ftrace保存和恢复寄存器(以更改寄存器),我们可在反弹函数中更改这种寄存器的内容(RIP)。
第三步,开始hook,首先用ftrace_set_filter_ip()为须要跟踪的函数打开ftrace,再调用register_ftrace_function()对被hook函数进行注册。记得用ftrace_set_filter_ip()关掉ftrace。
int fh_install_hook (struct ftrace_hook *hook)
{
/* ... */
err = ftrace_set_filter_ip(&hook->ops, hook->address, 0, 0);
if (err) {
pr_debug("ftrace_set_filter_ip() failed: %dn", err);
return err;
}
err = register_ftrace_function(&hook->ops);
if (err) {
pr_debug("register_ftrace_function() failed: %dn", err);
/* Don’t forget to turn off ftrace in case of an error. */
ftrace_set_filter_ip(&hook->ops, hook->address, 1, 0);
return err;
}
return 0;
}
关掉钩子如下,防止钩子函数一直在其他地方执行:
void fh_remove_hook (struct ftrace_hook *hook)
{
int err;
err = unregister_ftrace_function(&hook->ops);
if (err)
pr_debug("unregister_ftrace_function() failed: %dn", err);
}
err = ftrace_set_filter_ip(&hook->ops, hook->address, 1, 0);
if (err) {
pr_debug("ftrace_set_filter_ip() failed: %dn", err);
}
}
4.用ftracehook函数
原理:更改rip寄存器指向自定义的反弹函数。
static void notrace fh_ftrace_thunk(unsigned long ip, unsigned long parent_ip,
struct ftrace_ops *ops, struct pt_regs *regs)
{
struct ftrace_hook *hook = container_of(ops, struct ftrace_hook, ops);
regs->ip = (unsigned long) hook->function;
}
// container_of(ptr,type,member): 已知结构体type的成员member的地址ptr,求解结构体type的起始地址。也即返回ftrace_hook结构的首地址。
// notrace说明符:如果不小心从ftrace回调中调用了一个函数,系统就不会挂起,因为ftrace正在跟踪这个函数。
5.避免递归调用
问题:当包装函数调用原始函数时,原始函数将被ftrace再度跟踪,进而造成无穷无尽的递归。
解决:可借助parent_ip(调用钩子函数的返回地址)——ftrace反弹参数之一,该参数一般用于建立函数调用图,但也可以拿来分辨跟踪函数是第一次调用还是重复调用。第一次调用时,parent_ip指向内核某个位置,重复调用时,parent_ip指向包装函数内部,只有第一次执行时执行反弹函数linux 调用内核函数linux 调用内核函数,其他调用时需执行原始函数。
static void notrace fh_ftrace_thunk (unsigned long ip, unsigned long parent_ip,
struct ftrace_ops *ops, struct pt_regs *regs)
{
struct ftrace_hook *hook = container_of(ops, struct ftrace_hook, ops);
/* Skip the function calls from the current module. */
if (!within_module(parent_ip, THIS_MODULE))
regs->ip = (unsigned long) hook->function;
}
内核中hook函数的整体执行流程可参见Hookinglinux内核函数(二):怎样使用Ftracehook函数中的图示。
三、Ftrace评价与配置1.异同点
优点:一是API成熟,代码简单;二是按照名称能够跟踪任何函数;三是开支较低。
缺点:一是配置上有要求,需支持kallsyms函数索引、ftrace框架;二是ftrace只能在函数入口点工作。
2.配置
编译内核时需设置以下选项:
3.启发
启发:可以hook个别函数,如堆分配函数kmalloc,记录参数和返回值。
参考
示例代码
Hookinglinux内核函数(一):找寻完美解决方案
Hookinglinux内核函数(二):怎样使用Ftracehook函数
Hookinglinux内核函数(三):Ftrace的主要异同点
本文原创地址://gulass.cn/mrytlnhhsdyb.html编辑:刘遄,审核员:暂无