GNU/Linux >> Belajar Linux >  >> Linux

Bagaimana cara mendeteksi peluncuran program di Linux?

Saya tertarik untuk mencoba mencari tahu bagaimana melakukan ini tanpa polling. inotify() sepertinya tidak berfungsi di /proc, jadi ide itu keluar.

Namun, setiap program yang ditautkan secara dinamis akan mengakses file tertentu saat startup, seperti linker dinamis. Ini tidak akan berguna untuk tujuan keamanan karena tidak akan dipicu pada program yang terhubung secara statis, tetapi mungkin masih menarik:

#include <stdio.h>
#include <sys/inotify.h>
#include <assert.h>
int main(int argc, char **argv) {
    char buf[256];
    struct inotify_event *event;
    int fd, wd;
    fd=inotify_init();
    assert(fd > -1);
    assert((wd=inotify_add_watch(fd, "/lib/ld-linux.so.2", IN_OPEN)) > 0);
    printf("Watching for events, wd is %x\n", wd);
    while (read(fd, buf, sizeof(buf))) {
      event = (void *) buf;
      printf("watch %d mask %x name(len %d)=\"%s\"\n",
         event->wd, event->mask, event->len, event->name);
    }
    inotify_rm_watch(fd, wd);
    return 0;
}

Peristiwa yang dicetak ini tidak mengandung informasi menarik - pid dari proses pemicuan sepertinya tidak disediakan oleh inotify. Namun itu bisa digunakan untuk membangunkan dan memicu pemindaian ulang /proc

Perlu diketahui juga bahwa program berumur pendek mungkin menghilang lagi sebelum hal ini bangun dan menyelesaikan pemindaian / proc - mungkin Anda akan mengetahui bahwa program tersebut telah ada, tetapi tidak dapat mempelajari apa adanya. Dan tentu saja siapa pun dapat terus membuka dan menutup fd ke dyanmic linker untuk menenggelamkan Anda dalam kebisingan.


Untuk Linux, tampaknya ada antarmuka di kernel. Saat meneliti masalah ini, saya bertemu dengan orang-orang yang menggunakan konfigurasi kernel CONFIG_CONNECTOR dan CONFIG_PROC_EVENTS untuk mendapatkan kejadian saat proses mati.

Beberapa lagi google dan saya menemukan ini:

http://netsplit.com/2011/02/09/the-proc-connector-and-socket-filters/

Konektor Proc dan Filter SoketDiposting pada 9 Februari 2011 oleh scott

Konektor proc adalah salah satu fitur kernel menarik yang jarang ditemukan oleh kebanyakan orang, dan bahkan lebih jarang menemukan dokumentasinya. Begitu juga dengan soket filter. Ini memalukan, karena keduanya adalah antarmuka yang sangat berguna yang dapat melayani berbagai tujuan jika didokumentasikan dengan lebih baik.

Konektor proc memungkinkan Anda untuk menerima pemberitahuan peristiwa proses seperti panggilan fork dan exec, serta perubahan proses uid, gid atau sid (id sesi). Ini disediakan melalui antarmuka berbasis soket dengan membaca instance dari struct proc_event yang didefinisikan di header kernel....

Tajuk yang menarik adalah:

#include <linux/cn_proc.h>

Saya menemukan kode contoh di sini:

http://bewareofgeek.livejournal.com/2945.html

/* This file is licensed under the GPL v2 (http://www.gnu.org/licenses/gpl2.txt) (some parts was originally borrowed from proc events example)

pmon.c

code highlighted with GNU source-highlight 3.1
*/

#define _XOPEN_SOURCE 700
#include <sys/socket.h>
#include <linux/netlink.h>
#include <linux/connector.h>
#include <linux/cn_proc.h>
#include <signal.h>
#include <errno.h>
#include <stdbool.h>
#include <unistd.h>
#include <string.h>
#include <stdlib.h>
#include <stdio.h>

/*
* connect to netlink
* returns netlink socket, or -1 on error
*/
static int nl_connect()
{
int rc;
int nl_sock;
struct sockaddr_nl sa_nl;

nl_sock = socket(PF_NETLINK, SOCK_DGRAM, NETLINK_CONNECTOR);
if (nl_sock == -1) {
    perror("socket");
    return -1;
}

sa_nl.nl_family = AF_NETLINK;
sa_nl.nl_groups = CN_IDX_PROC;
sa_nl.nl_pid = getpid();

rc = bind(nl_sock, (struct sockaddr *)&sa_nl, sizeof(sa_nl));
if (rc == -1) {
    perror("bind");
    close(nl_sock);
    return -1;
}

return nl_sock;
}

/*
* subscribe on proc events (process notifications)
*/
static int set_proc_ev_listen(int nl_sock, bool enable)
{
int rc;
struct __attribute__ ((aligned(NLMSG_ALIGNTO))) {
    struct nlmsghdr nl_hdr;
    struct __attribute__ ((__packed__)) {
    struct cn_msg cn_msg;
    enum proc_cn_mcast_op cn_mcast;
    };
} nlcn_msg;

memset(&nlcn_msg, 0, sizeof(nlcn_msg));
nlcn_msg.nl_hdr.nlmsg_len = sizeof(nlcn_msg);
nlcn_msg.nl_hdr.nlmsg_pid = getpid();
nlcn_msg.nl_hdr.nlmsg_type = NLMSG_DONE;

nlcn_msg.cn_msg.id.idx = CN_IDX_PROC;
nlcn_msg.cn_msg.id.val = CN_VAL_PROC;
nlcn_msg.cn_msg.len = sizeof(enum proc_cn_mcast_op);

nlcn_msg.cn_mcast = enable ? PROC_CN_MCAST_LISTEN : PROC_CN_MCAST_IGNORE;

rc = send(nl_sock, &nlcn_msg, sizeof(nlcn_msg), 0);
if (rc == -1) {
    perror("netlink send");
    return -1;
}

return 0;
}

/*
* handle a single process event
*/
static volatile bool need_exit = false;
static int handle_proc_ev(int nl_sock)
{
int rc;
struct __attribute__ ((aligned(NLMSG_ALIGNTO))) {
    struct nlmsghdr nl_hdr;
    struct __attribute__ ((__packed__)) {
    struct cn_msg cn_msg;
    struct proc_event proc_ev;
    };
} nlcn_msg;

while (!need_exit) {
    rc = recv(nl_sock, &nlcn_msg, sizeof(nlcn_msg), 0);
    if (rc == 0) {
    /* shutdown? */
    return 0;
    } else if (rc == -1) {
    if (errno == EINTR) continue;
    perror("netlink recv");
    return -1;
    }
    switch (nlcn_msg.proc_ev.what) {
    case PROC_EVENT_NONE:
        printf("set mcast listen ok\n");
        break;
    case PROC_EVENT_FORK:
        printf("fork: parent tid=%d pid=%d -> child tid=%d pid=%d\n",
            nlcn_msg.proc_ev.event_data.fork.parent_pid,
            nlcn_msg.proc_ev.event_data.fork.parent_tgid,
            nlcn_msg.proc_ev.event_data.fork.child_pid,
            nlcn_msg.proc_ev.event_data.fork.child_tgid);
        break;
    case PROC_EVENT_EXEC:
        printf("exec: tid=%d pid=%d\n",
            nlcn_msg.proc_ev.event_data.exec.process_pid,
            nlcn_msg.proc_ev.event_data.exec.process_tgid);
        break;
    case PROC_EVENT_UID:
        printf("uid change: tid=%d pid=%d from %d to %d\n",
            nlcn_msg.proc_ev.event_data.id.process_pid,
            nlcn_msg.proc_ev.event_data.id.process_tgid,
            nlcn_msg.proc_ev.event_data.id.r.ruid,
            nlcn_msg.proc_ev.event_data.id.e.euid);
        break;
    case PROC_EVENT_GID:
        printf("gid change: tid=%d pid=%d from %d to %d\n",
            nlcn_msg.proc_ev.event_data.id.process_pid,
            nlcn_msg.proc_ev.event_data.id.process_tgid,
            nlcn_msg.proc_ev.event_data.id.r.rgid,
            nlcn_msg.proc_ev.event_data.id.e.egid);
        break;
    case PROC_EVENT_EXIT:
        printf("exit: tid=%d pid=%d exit_code=%d\n",
            nlcn_msg.proc_ev.event_data.exit.process_pid,
            nlcn_msg.proc_ev.event_data.exit.process_tgid,
            nlcn_msg.proc_ev.event_data.exit.exit_code);
        break;
    default:
        printf("unhandled proc event\n");
        break;
    }
}

return 0;
}

static void on_sigint(int unused)
{
need_exit = true;
}

int main(int argc, const char *argv[])
{
int nl_sock;
int rc = EXIT_SUCCESS;

signal(SIGINT, &on_sigint);
siginterrupt(SIGINT, true);

nl_sock = nl_connect();
if (nl_sock == -1)
    exit(EXIT_FAILURE);

rc = set_proc_ev_listen(nl_sock, true);
if (rc == -1) {
    rc = EXIT_FAILURE;
    goto out;
}

rc = handle_proc_ev(nl_sock);
if (rc == -1) {
    rc = EXIT_FAILURE;
    goto out;
}

    set_proc_ev_listen(nl_sock, false);

out:
close(nl_sock);
exit(rc);
}

Saya menemukan bahwa kode ini perlu dijalankan sebagai root untuk mendapatkan notifikasi.


Linux
  1. Cara menggunakan perintah grep Linux

  2. Cara menggunakan perintah history di Linux

  3. Bagaimana cara mendapatkan jumlah CPU di Linux menggunakan C?

  1. Bagaimana Linux datang ke mainframe

  2. Cara men-debug program C di Linux menggunakan gdb

  3. Bagaimana mengubah identitas sistem Linux

  1. Cara Menggunakan Perintah sejarah Linux

  2. Cara mengatur alamat IP dari C di linux

  3. Bagaimana cara mendapatkan path ke file saat ini (pwd) di Linux dari C?