Note:
支持Linux系统内核x86_64 4.18及以上版本,aarch64 5.5及以上版本;
不支持Windows、macOS系统。
官方网站: https://ecapture.cc
eCapture的中文名字为旁观者,即「当局者迷,旁观者清」,与其本身功能旁路、观察契合,且发音与英文有相似之处。
eBPF Uprobe
/Traffic Control
实现的各种用户空间/内核空间的数据捕获,无需改动原程序。
- SSL/HTTPS数据导出功能,针对HTTPS的数据包抓取,不需要导入CA证书。
- 支持go tls类库的明文捕获,即使用golang语言编写的https/tls程序的加密通讯。
- bash的命令捕获,HIDS的bash命令监控解决方案。
- mysql query等数据库的数据库审计解决方案。
下载 release 的二进制包,可直接使用。
系统配置要求
- 系统linux kernel版本必须高于4.18。
- 开启BTF BPF Type Format (BTF) 支持。 (可选, 2022-04-17)
Note
需要ROOT权限执行。
执行./ecapture -h
查看详细帮助文档。
eCapture默认查找/etc/ld.so.conf
文件,查找SO文件的加载目录,并查找openssl
等动态链接路位置。你也可以通过--libssl
参数指定动态链接库路径。
如果目标程序使用静态编译方式,则可以直接将--libssl
参数设定为该程序的路径。
eCapture 有8个模块,分别支持openssl/gnutls/nspr/boringssl/gotls等类库的TLS/SSL加密类库的明文捕获、Bash、Mysql、PostGres软件审计。
- bash capture bash command
- gnutls capture gnutls text content without CA cert for gnutls libraries.
- gotls Capturing plaintext communication from Golang programs encrypted with TLS/HTTPS.
- mysqld capture sql queries from mysqld 5.6/5.7/8.0 .
- nss capture nss/nspr encrypted text content without CA cert for nss/nspr libraries.
- postgres capture sql queries from postgres 10+.
- tls use to capture tls/ssl text content without CA cert. (Support openssl 1.0.x/1.1.x/3.0.x or newer).
你可以通过ecapture -h
来查看这些自命令列表。
openssl模块支持3中捕获模式
- pcap/pcapng模式,将捕获的明文数据以pcap-NG格式存储。
- keylog/key模式,保存TLS的握手密钥到文件中。
- text模式,直接捕获明文数据,输出到指定文件中,或者打印到命令行。
你可以通过-m pcap
或-m pcapng
参数来指定,需要配合--pcapfile
、-i
参数使用。其中--pcapfile
参数的默认值为ecapture_openssl.pcapng
。
./ecapture tls -m pcap -i eth0 --pcapfile=ecapture.pcapng tcp port 443
将捕获的明文数据包保存为pcapng文件,可以使用Wireshark
打开查看。
你可以通过-m keylog
或-m key
参数来指定,需要配合--keylogfile
参数使用,默认为ecapture_masterkey.log
。
捕获的openssl TLS的密钥Master Secret
信息,将保存到--keylogfile
中。你也可以同时开启tcpdump
抓包,再使用Wireshark
打开,设置Master Secret
路径,查看明文数据包。
./ecapture tls -m keylog -keylogfile=openssl_keylog.log
也可以直接使用tshark
软件实时解密展示。
tshark -o tls.keylog_file:ecapture_masterkey.log -Y http -T fields -e http.file_data -f "port 443" -i eth0
./ecapture tls -m text
将会输出所有的明文数据包。(v0.7.0起,不再捕获SSLKEYLOG信息。)
与openssl模块类似。
cfc4n@vm-server:~$# uname -r
4.18.0-305.3.1.el8.x86_64
cfc4n@vm-server:~$# cat /boot/config-`uname -r` | grep CONFIG_DEBUG_INFO_BTF
CONFIG_DEBUG_INFO_BTF=y
./ecapture gotls --elfpath=/home/cfc4n/go_https_client --hex
确保该程序会触发https请求。
/home/cfc4n/go_https_client
./ecapture gotls -h
capture bash command : ecapture bash
ps -ef | grep foo
自行编译对编译环境有要求,参考原理章节的介绍。
参考ebpf官网的介绍
针对个别程序使用的openssl类库是静态编译,也可以自行修改源码实现。若函数名不在符号表里,也可以自行反编译找到函数的offset偏移地址,填写到UprobeOffset
属性上,进行编译。
笔者环境ubuntu 21.04
, Linux Kernel 4.18以上通用。
推荐使用UBUNTU 20.04
及以上版本的Linux测试。
Note
Android版本编译方法见 eCapture旁观者:Android HTTPS明文抓包
- golang 1.21 以上
- clang 9.0 以上
- cmake 3.18.4 以上
- clang backend: llvm 9.0 以上
- kernel config:CONFIG_DEBUG_INFO_BTF=y (可选,2022-04-17增加)
如果你使用的是ubuntu 20.04以及更新版本,可以使用一条命令即可完成编译环境的初始化。
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/gojue/ecapture/master/builder/init_env.sh)"
编译环境除了上面工具链版本
列出的软件外,还需要以下软件,请自行安装。
- linux-tools-common
- linux-tools-generic
- pkgconf
- libelf-dev
克隆仓库代码,并进行编译
注意:如果系统里没有 /usr/local/lib/libpcap.a
,则下面 make
命令会将 libpcap
编译并安装到 /usr/local/lib
目录下。如果系统里已经安装了 libpcap 但没有
/usr/local/lib/libpcap.a
,则 make
命令会破坏系统里的 libpcap 头文件。
git clone --recurse-submodules git@github.com:gojue/ecapture.git
cd ecapture
make
bin/ecapture
如果你在中国,可以在make
编译之前,设定GOPROXY来加速eCapture依赖的go package的安装。
export GOPROXY=https://goproxy.cn
2022/04/17起,eCapture支持了未开启BTF的系统编译,编译指令为:make nocore
,即在不支持BTF的Linux上也可以正常工作。
git clone git@github.com:gojue/ecapture.git
cd ecapture
make nocore
bin/ecapture
参考 CONTRIBUTING的介绍,提交issue、PR等,非常感谢。