このようなスクリプトを適応させるためにできることがいくつかあります。まず、dtrace
どのプローブ ポイントがあるかを尋ねることができます。
$ sudo dtrace -l -f 'syscall::exec*'
ID PROVIDER MODULE FUNCTION NAME
18442 syscall execve entry
18443 syscall execve return
次に、単一プロセスのすべてのシステムコールを追跡して、何が起こっているかを確認できます。
$ sudo dtruss ssh somewhere 2>dtrussout
Password: (type something here)
目を通せdtrussout
ば分かる
read_nocancel(0x5, "a\0", 0x1) = 1 0
read_nocancel(0x5, "s\0", 0x1) = 1 0
read_nocancel(0x5, "d\0", 0x1) = 1 0
read_nocancel(0x5, "f\0", 0x1) = 1 0
read_nocancel(0x5, "\n\0", 0x1) = 1 0
その知識があれば、スクリプトを適応させるのは非常に簡単です。
$ diff sshkeysnoop.d{.orig,}
40c40
< syscall::exec:return, syscall::exece:return
---
> syscall::execve:return
51c51
< syscall::open:entry, syscall::open64:entry
---
> syscall::open:entry
58c58
< syscall::open:return, syscall::open64:return
---
> syscall::open:return
68c68
< syscall::read:entry
---
> syscall::read_nocancel:entry
75c75
< syscall::read:return
---
> syscall::read_nocancel:return