web-dev-qa-db-ja.com

Unixドメインソケットから受動的にキャプチャする方法(AF_UNIXソケットモニタリング)

TCP/IPおよびUDPキャプチャはtcpdump/dumpcapを使用して作成でき、Wiresharkにフィードしてさらに分析するためのpcap/pcapngファイルを生成します。名前付きUnixドメインソケット用の同様のツールはありますか? (抽象ソケットで機能する一般的な解決策もいいでしょう。)

strace現状のままでは不十分で、UnixドメインソケットI/Oをフィルタリングするのは簡単ではありません。 socatなどを使用したプロキシ も、既存のオープンプログラムのパッシブ分析が目的であるため、適切ではありません。

Wiresharkで分析に使用できるパケットキャプチャを取得するにはどうすればよいですか?プロトコルアプリケーションの例は、X11(Xorg、私の現在のアプリケーション)とcURL/PHP(HTTP)です。 CONFIG_UNIX_DIAG Linuxカーネルのオプションですが、これは役に立ちますか?

14
Lekensteyn

Linuxカーネルv4.2-rc5以降、libpcapで使用されているインターフェイスを使用して直接キャプチャすることはできません。 libpcapはLinux固有の AF_PACKET (エイリアスPF_PACKET)ドメインを使用するため、 " netdevice "(イーサネットインターフェイスなど)。

AF_UNIXソケットからキャプチャするためのカーネルインターフェイスはありません。標準のイーサネットキャプチャには、ソース/宛先などのイーサネットヘッダーがあります。Unixソケットにはそのような偽のヘッダーはなく、 link-layer header types registry はこれに関連するものをリストしません。

データの基本的なエントリポイントは unix_stream_recvmsg および unix_stream_sendmsg for SOCK_STREAMSOCK_DGRAMおよびSOCK_SEQPACKET同様の名前の関数があります)。データはsk->sk_receive_queueおよび unix_stream_sendmsg関数 でバッファリングされ、最終的に tpacket_rcv関数 を呼び出すコードはありませんパケットキャプチャ。一般的なパケットキャプチャの内部の詳細については、 SO上のosgxによるこの分析 を参照してください。

AF_UNIXソケットモニタリングに関する元の質問に戻り、主にアプリケーションデータに関心がある場合は、いくつかのオプションがあります。

  • パッシブ(すでに実行中のプロセスでも機能します):
    • straceを使用して、I/Oを実行する可能性のあるシステムコールをキャプチャします。 readpread64readvpreadvrecvmsgなど、たくさんあります...参照 @StéphaneChazelasxtermの例。このアプローチの欠点は、最初にファイル記述子を見つける必要があり、それでもシステムコールを見逃す可能性があることです。 straceを使用すると、それらのほとんどに-e trace=fileを使用できます(pread-e trace=descでのみカバーされますが、ほとんどのプログラムでUnixソケットには使用されない可能性があります)。
    • カーネルunix_stream_recvmsgunix_stream_sendmsg(またはunix_dgram_*またはunix_seqpacket_*)を中断/変更データをどこかに出力します。 SystemTapを使用して、このようなトレースポイントを設定できます。ここに を指定して、送信メッセージを監視します。 カーネルサポートとデバッグシンボルの可用性 が必要です。
  • アクティブ(新しいプロセスでのみ機能):

    • ファイルも書き込むプロキシを使用します。クイックマルチプレクサーを自分で作成するか、pcapを出力するこのような何かをハックすることができます(たとえば、AF_UNIXはファイル記述子を渡すことができ、AF_INETはできないという制限に注意してください)。

      # fake TCP server connects to real Unix socket
      socat TCP-LISTEN:6000,reuseaddr,fork UNIX-CONNECT:some.sock
      # start packet capture on said port
      tcpdump -i lo -f 'tcp port 6000'
      # clients connect to this Unix socket
      socat UNIX-LISTEN:fake.sock,fork TCP-CONNECT:127.0.0.1:6000
      
    • 専用のアプリケーションプロキシを使用します。 X11の場合、xscope( gitmanual )があります。

提案されたCONFIG_UNIX_DIAGオプションは残念ながらここでも役に立ちません。統計情報の収集にのみ使用でき、リアルタイムデータを取得することはできません( linux/unix_diag.h を参照)。

残念ながら、現時点では、(私の知る限り)pcapを生成するUnixドメインソケット用の完全なトレーサーはありません。理想的には、ソース/宛先PID(利用可能な場合)にオプションの追加データ(資格情報、ファイル記述子)、最後にデータが続くヘッダーを含むlibpcapフォーマットが存在します。それがなければ、実行できる最善の方法は、syscallトレースです。


追加情報(関心のある読者向け)、ここにいくつかのバックトレースがあります(GDBがunix_stream_*rbreak packet.c:.でブレークし、QEMUのLinuxとメインラインLinux 4.2-rc5のsocatで取得)。

# echo foo | socat - UNIX-LISTEN:/foo &
# echo bar | socat - UNIX-CONNECT:/foo
unix_stream_sendmsg at net/unix/af_unix.c:1638
sock_sendmsg_nosec at net/socket.c:610
sock_sendmsg at net/socket.c:620
sock_write_iter at net/socket.c:819
new_sync_write at fs/read_write.c:478
__vfs_write at fs/read_write.c:491
vfs_write at fs/read_write.c:538
SYSC_write at fs/read_write.c:585
SyS_write at fs/read_write.c:577
entry_SYSCALL_64_fastpath at Arch/x86/entry/entry_64.S:186

unix_stream_recvmsg at net/unix/af_unix.c:2210
sock_recvmsg_nosec at net/socket.c:712
sock_recvmsg at net/socket.c:720
sock_read_iter at net/socket.c:797
new_sync_read at fs/read_write.c:422
__vfs_read at fs/read_write.c:434
vfs_read at fs/read_write.c:454
SYSC_read at fs/read_write.c:569
SyS_read at fs/read_write.c:562

# tcpdump -i lo &
# echo foo | socat - TCP-LISTEN:1337 &
# echo bar | socat - TCP-CONNECT:127.0.0.1:1337
tpacket_rcv at net/packet/af_packet.c:1962
dev_queue_xmit_nit at net/core/dev.c:1862
xmit_one at net/core/dev.c:2679
dev_hard_start_xmit at net/core/dev.c:2699
__dev_queue_xmit at net/core/dev.c:3104
dev_queue_xmit_sk at net/core/dev.c:3138
dev_queue_xmit at netdevice.h:2190
neigh_hh_output at include/net/neighbour.h:467
dst_neigh_output at include/net/dst.h:401
ip_finish_output2 at net/ipv4/ip_output.c:210
ip_finish_output at net/ipv4/ip_output.c:284
ip_output at net/ipv4/ip_output.c:356
dst_output_sk at include/net/dst.h:440
ip_local_out_sk at net/ipv4/ip_output.c:119
ip_local_out at include/net/ip.h:119
ip_queue_xmit at net/ipv4/ip_output.c:454
tcp_transmit_skb at net/ipv4/tcp_output.c:1039
tcp_write_xmit at net/ipv4/tcp_output.c:2128
__tcp_Push_pending_frames at net/ipv4/tcp_output.c:2303
tcp_Push at net/ipv4/tcp.c:689
tcp_sendmsg at net/ipv4/tcp.c:1276
inet_sendmsg at net/ipv4/af_inet.c:733
sock_sendmsg_nosec at net/socket.c:610
sock_sendmsg at net/socket.c:620
sock_write_iter at net/socket.c:819
new_sync_write at fs/read_write.c:478
__vfs_write at fs/read_write.c:491
vfs_write at fs/read_write.c:538
SYSC_write at fs/read_write.c:585
SyS_write at fs/read_write.c:577
entry_SYSCALL_64_fastpath at Arch/x86/entry/entry_64.S:186

tpacket_rcv at net/packet/af_packet.c:1962
dev_queue_xmit_nit at net/core/dev.c:1862
xmit_one at net/core/dev.c:2679
dev_hard_start_xmit at net/core/dev.c:2699
__dev_queue_xmit at net/core/dev.c:3104
dev_queue_xmit_sk at net/core/dev.c:3138
dev_queue_xmit at netdevice.h:2190
neigh_hh_output at include/net/neighbour.h:467
dst_neigh_output at include/net/dst.h:401
ip_finish_output2 at net/ipv4/ip_output.c:210
ip_finish_output at net/ipv4/ip_output.c:284
ip_output at net/ipv4/ip_output.c:356
dst_output_sk at include/net/dst.h:440
ip_local_out_sk at net/ipv4/ip_output.c:119
ip_local_out at include/net/ip.h:119
ip_queue_xmit at net/ipv4/ip_output.c:454
tcp_transmit_skb at net/ipv4/tcp_output.c:1039
tcp_send_ack at net/ipv4/tcp_output.c:3375
__tcp_ack_snd_check at net/ipv4/tcp_input.c:4901
tcp_ack_snd_check at net/ipv4/tcp_input.c:4914
tcp_rcv_state_process at net/ipv4/tcp_input.c:5937
tcp_v4_do_rcv at net/ipv4/tcp_ipv4.c:1423
tcp_v4_rcv at net/ipv4/tcp_ipv4.c:1633
ip_local_deliver_finish at net/ipv4/ip_input.c:216
ip_local_deliver at net/ipv4/ip_input.c:256
dst_input at include/net/dst.h:450
ip_rcv_finish at net/ipv4/ip_input.c:367
ip_rcv at net/ipv4/ip_input.c:455
__netif_receive_skb_core at net/core/dev.c:3892
__netif_receive_skb at net/core/dev.c:3927
process_backlog at net/core/dev.c:4504
napi_poll at net/core/dev.c:4743
net_rx_action at net/core/dev.c:4808
__do_softirq at kernel/softirq.c:273
do_softirq_own_stack at Arch/x86/entry/entry_64.S:970
12
Lekensteyn

UNIXドメインソケットトラフィックをキャプチャしてダンプするために tool を作成しました。それは使用しています bpf/kprobeカーネル関数をプローブするunix_stream_sendmsgとトラフィックをユーザー空間にダンプします。

ツールは bcc に依存するため、最初にbccをインストールする必要があります。

実行例:

$ Sudo ./sockdump.py /var/run/docker.sock # run "docker ps" in another terminal
>>> docker[3412] len 83
GET /_ping HTTP/1.1
Host: docker
User-Agent: Docker-Client/18.06.1-ce (linux)

>>> dockerd[370] len 215
HTTP/1.1 200 OK
Api-Version: 1.38
Docker-Experimental: false
Ostype: linux
Server: Docker/18.06.1-ce (linux)
Date: Tue, 25 Sep 2018 07:05:03 GMT
Content-Length: 2
Content-Type: text/plain; charset=utf-8

OK
...
9
mechpen