The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Выпуск системы динамической отладки SystemTap 3.0"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от opennews (??) on 29-Мрт-16, 00:57 
Состоялся (hhttps://sourceware.org/ml/systemtap/2016-q1/msg00179.html) релиз системы динамической трассировки SystemTap 3.0 (http://sourceware.org/systemtap/), предоставляющий для платформы Linux средства похожие на технологию DTrace. SystemTap позволяет организовать доскональное наблюдение за работающей Linux системой, производить сбор статистики о работе приложений, профилирование и контроль системных вызовов. Управление производится через интерфейс командной строки и специальный Си-подобный язык сценариев (http://sourceware.org/systemtap/documentation.html). Система протестирована с ядрами Linux начиная с версии 2.6.18 и заканчивая 4.6.0-rc0.

В развитии проекта участвуют такие компании как  Red Hat, IBM, Intel, Hitachi и Oracle. В каталоге примеров (http://sourceware.org/systemtap/examples/keyword-index.html) представлено более 150 скриптов на все случаи жизни, подходящие для слежения за распределением памяти, вводом/выводом, дисковыми операциями, сетевым трафиком (например, анализ работы NFS), работой планировщика задач, обработкой прерываний, использованием системных буферов, установкой блокировок, выполнением системных вызовов, обработкой сигналов и т.п.

В новой версии представлен экспериментальный интерактивный консольный интерфейс, вызываемый через "stap -i" и позволяющий собирать, запускать и редактировать скрипты. Также добавлен экспериментальный режим мониторинга ("--monitor") для наблюдения за текущей статистикой о запущенных модулях в стиле утилиты top.  Число примеров скриптов доведено до 156, добавлены скрипты для отслеживания локальных источников отправки сетевых пакетов и
скрипты с примерами (https://securityblog.redhat.com/2015/06/03/emergency-securit.../) проверки  различных уязвимостей.

В языке создания скриптов оптимизирована работа с ассоциативными массивами и добавлена поддержка перегрузки функций (https://ru.wikipedia.org/wiki/%D0%9F%D0%...). Во встраиваемых функциях и блоках на языке СИ добавлена возможность доступа к глобальны переменным скриптов. Добавлена поддержка приватных переменных и функций, ограниченных текущим tapset-файлом.

URL: https://sourceware.org/ml/systemtap/2016-q1/msg00179.html
Новость: https://www.opennet.ru/opennews/art.shtml?num=44123

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от Аноним (??) on 29-Мрт-16, 00:57 
Чем оно отличается от strace ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Выпуск системы динамической отладки SystemTap 3.0"  +4 +/
Сообщение от Аноним (??) on 29-Мрт-16, 02:32 
Принципом работы. Strace просто показывает перехваченные через ptrace сисколлы. Stap же позволяет писать скрипты, которые транслируются в си, загружаются в виде модулей в ядро и смотреть, что происходит в системе, изнутри с произвольным уровнем подробностей.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Выпуск системы динамической отладки SystemTap 3.0"  +1 +/
Сообщение от Аноним (??) on 29-Мрт-16, 03:19 
круто)
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

17. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от Аноим on 29-Мрт-16, 13:49 
В теории. На практике че-то у меня дальше того же самого, что умеет stace не пошло.
Хотя, к неосиляторам я себя не отношу ))
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

2. "Выпуск системы динамической отладки SystemTap 3.0"  –8 +/
Сообщение от kachsheev (ok) on 29-Мрт-16, 01:26 
> SystemTrap

Fix

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Выпуск системы динамической отладки SystemTap 3.0"  +1 +/
Сообщение от Андрей (??) on 29-Мрт-16, 05:03 
Лучше бы они выбрали какой-нибудь определённый язык для скриптов из существующих, а не велосипедный. Или вообще сделали бы хороший C-API.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Выпуск системы динамической отладки SystemTap 3.0"  +1 +/
Сообщение от anonymous (??) on 29-Мрт-16, 08:21 
Зачем, у них весьма простенький DSL.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

9. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от DmA (??) on 29-Мрт-16, 10:13 
а что можно использовать для отладки в windows?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от Аноним (??) on 29-Мрт-16, 10:24 
Это зависит от того что вы собрались отлаживать. Можно обычный дебаггер использовать (если есть исходники), можно какой-нить Dr. Memory (это аналог valgrind), системные сообщения окнам можно смотреть через древнющие (но вполне рабочие) winsight и аналоги, сетевой трафик можно анализировать с помощью wireshark и т.д. Даже ProcessExplorer вполне помогает с отладкой. Про всякие драйверы и отладку на уровне ядра не в курсе... но тут всегда можно по старинке через логи.

Определитесь с задачей.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

14. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от DmA (??) on 29-Мрт-16, 11:06 
задача такая - В виндовс включён брандмауэр в расширенной безопасности - все входящие и все исходящие подключения запрещены. Затем разрешается выйти в Интернет DNS клиенту и какому-нибудь браузеру. То есть, выходить в Интернет всем остальным приложениям запрещено. Но эти приложениям всё равно разрешено дёргать DNS клиент своими дурацкими запросами. И непонятно от каких программ эти запросы поступают.Хотелось бы знать даже какие службы или задачи Виндовс делают днс запросы, чтобы потом или покопаться в настройках этой службы или прописать в hosts файл эти дурацкие запросы. Периодические опросы dns службы мне кажется дают информацию владельцам тех же зон Микрософт много информации  о том что установлено на компьютере за ОС и возможно другие программы Микрософт тоже через днс запросы.
Или как вариант программу журналирования, которая позволяла бы видеть какая программа делает днс запросы к днс клиенту.Есть куча программ, которая в онлайн видит сетевые коннекты тех или иных программ, но интересно видеть всё- через журналирование от каких программ поступили те или иные запросы к днс. Сейчас у меня две семёрки стоят рядом -одна windows 7 64 бит , а на второй Centos 7 с wireshark. Через wireshark я вижу эти запросы днс, но от какой они точно программы вышли не знаю. То есть, нужен отладчик уровня системных вызовов к сетевым сервисам windows
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от Аноним (??) on 29-Мрт-16, 11:52 
> Через wireshark
> я вижу эти запросы днс, но от какой они точно программы
> вышли не знаю. То есть, нужен отладчик уровня системных вызовов к
> сетевым сервисам windows

Может помочь мониторинг системных вызовов к Ws2_32.dll. Но для этого нужно запустить под трейсером/профайлером (допустим под Dr.Memory) конкретный exe-шник.

Виндовый netstat наверное ничего не успеет (он тормоз, а тут короткоживущие UDP запросы). А вот tcpvcon.exe/tcpview.exe из SysInternals может помочь (не пробовал, но наверное наиболее подходящее).


P.S. Вообще в винде предусмотрено много таких средств мониторинга (и даже ограничения активности), ими активно пользуются антивирусы и файерволлы. Может какой-то из навороченных файерволлов сможет помониторить DNS-запросы.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

16. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от DmA (??) on 29-Мрт-16, 12:15 

> Может помочь мониторинг системных вызовов к Ws2_32.dll. Но для этого нужно запустить
> под трейсером/профайлером (допустим под Dr.Memory) конкретный exe-шник.
> Виндовый netstat наверное ничего не успеет (он тормоз, а тут короткоживущие UDP
> запросы). А вот tcpvcon.exe/tcpview.exe из SysInternals может помочь (не пробовал, но
> наверное наиболее подходящее).
> P.S. Вообще в винде предусмотрено много таких средств мониторинга (и даже ограничения
> активности), ими активно пользуются антивирусы и файерволлы. Может какой-то из навороченных
> файерволлов сможет помониторить DNS-запросы.

Спасибо за обстоятельные ответы, буду искать подходящее решение!

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

22. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от nonymous on 29-Мрт-16, 17:39 
>> Через wireshark
>> я вижу эти запросы днс, но от какой они точно программы
>> вышли не знаю. То есть, нужен отладчик уровня системных вызовов к
>> сетевым сервисам windows
> Может помочь мониторинг системных вызовов к Ws2_32.dll. Но для этого нужно запустить
> под трейсером/профайлером (допустим под Dr.Memory) конкретный exe-шник.
> Виндовый netstat наверное ничего не успеет (он тормоз, а тут короткоживущие UDP
> запросы). А вот tcpvcon.exe/tcpview.exe из SysInternals может помочь (не пробовал, но
> наверное наиболее подходящее).

procmon + фильтры.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

24. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от DmA (??) on 30-Мрт-16, 09:21 
> procmon + фильтры.

procmon интересная штука, странно, что я ей раньше не пользовался, беру в арсенал.Спасибо. На виндовс 7 работает, а вот почему -то на виндовс 10 не стартует, но ничего и не сообщает.Прочитать лицензию дала. и тишина


Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

23. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от azcore on 29-Мрт-16, 23:52 
можно попробовать messsage analyzer

https://blogs.technet.microsoft.com/messageanalyzer/2015/06/.../

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

10. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от Аноним (??) on 29-Мрт-16, 10:15 
мм интересно, надо попробовать, мне ещё `perf` нравится, тоже на dtrace похож, только с блекджеком и вот этим вот всем
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от Аноним (??) on 29-Мрт-16, 10:18 
Я так понимаю, что с помощью этой штуки получится отследить какие процессы что-то записывали в определенные каталоги ФС (или хотя бы открывали файлы на запись)? Ну например, процессы, которые записывали данные в /home/user/* и далее по иерархии.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от Аноним (??) on 29-Мрт-16, 10:24 
кстати auditd вроде тоже это все должен уметь
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

21. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от freehck email(ok) on 29-Мрт-16, 17:22 
Ну тут придётся иметь в виду, что тут потребуется отлавливать всех, кто открывает файлы на запись, иначе никак. Для файлового хранилища может немного увеличить время выполнения соответствующих системных вызовов. В принципе, всё, что нужно сделать - это выбрать нужный системный вызов. Первое, что приходит на ум по постановке задачи - это sys_open (2). Но может, автор найдёт для себя что-нибудь более подходящее. Может, ему хватит stat для какого-то начального анализа ситуации. Более подробно со списком системных вызовов можно ознакомиться например так:
% less ~/linux/linux-4.3.5/arch/x86/entry/syscalls/syscall_64.tbl
(предполагая, что в ~/linux/linux-4.3.5 лежат сырцы актуального в системе ядра)
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

18. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от Аноим on 29-Мрт-16, 13:51 
> Я так понимаю, что с помощью этой штуки получится отследить какие процессы
> что-то записывали в определенные каталоги ФС (или хотя бы открывали файлы
> на запись)? Ну например, процессы, которые записывали данные в /home/user/* и
> далее по иерархии.

Легко. Но для этого проще заюзать auditd

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

19. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от Аноним (??) on 29-Мрт-16, 14:44 
inotifywait -rm <каталог или файл>
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

20. "Выпуск системы динамической отладки SystemTap 3.0"  +/
Сообщение от Аноним (??) on 29-Мрт-16, 14:50 
хотя, нет, там имён процессов нет, только доступ
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру