请选择 进入手机版 | 继续访问电脑版

做网站仿网站采集数据

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 681|回复: 0

基于HOOK和MMF的Windows密码渗透技术

[复制链接]

2

主题

6

帖子

0

积分

新手上路

积分
0
发表于 2012-12-9 13:59:08 | 显示全部楼层 |阅读模式
摘 要 随着计算机与网络的普及,信息安全越来越成为人们所普遍关心的大事。密码的渗透与反渗透在此领域表现的愈演愈烈。本文深入分析了各个版本windows密码的特点,尤其是针对windws2K/XP安全性提高的情况下,提出了获取windows密码的关键技术及方法。并进一步分析了windows钩子(Hook)和内存映像文件(MMF)的技术细节。在基于MMF的核心类CIPC中为钩子句柄在内存中的共享提供了方法,并且解决了线程间的同步问题。然后深入讨论了WM_COPYDATA消息的特点。接着分析了实例程序重要代码及注解并演示了结果。最终给出一些反密码渗透的应对策略。  关键词 内存映像文件;windows钩子;进程间通信;多线程  1、引言  上世纪90年纪使用过windows3.x的人可能很少有人了解这类操作系统中存在着密码保护的漏洞,如果选择密码控件中的“****”文本然后复制到剪贴板上,那么看到的将不是“****”而是密码的原始文本。微软发现了windows3.x这个问题并在新的版本window95中修改了这个漏洞。但是windows95存在着新的安全漏洞,可以设计出间谍程序从当前运行的程序中得到密码控件中的密码,这些间谍程序并非是如同softice一样的破解程序。然而,微软在window2000中又修补了这个问题,如何通过MMF与HOOK技术获取任何版本windows 密码控件的内容,这正是本文讨论的重点问题。    图1 Windows 2K/XP密码校验  获取Windows密码技术主要是利用了windows的安全漏洞。在windows NT/95/98/ME等操作系统下,如果在间谍程序中发送WM_GETTEXT消息到密码控件,返回的文本将不再是“****”而是实际的文本内容,而在windows2K/XP系统中微软加了安全控制,如果发送WM_GETTEXT到密码控件,系统将校验请求的进程判断该进程是否有许可权,如图1所示:如果请求进程与密码控件所在进程是同一进程,那么WM_GETTEXT消息将仍旧返回密码的真实文本。如果两个进程不一样,就返回一个ERROR_ACCESS_DENIED的错误。所以获取windows2K/XP密码的关键技术在于:从密码控件所在的进程中获取WM_GETTEXT消息,而不是在渗透进程中得到。而这种在其它进程中运行用户代码的技术完全可以利用windows 钩子(hook)技术来实现。首先我们需要了解一下什么是钩子。  2、Windows钩子  Windows系统是建立在事件驱动的机制上的,即整个系统都是通过消息的传递来实现的。钩子(hook)是一种特殊的消息处理机制,钩子可以监视系统或进程中的各种事件消息,截获发往目标窗口的消息并进行处理。这样,我们就可以在系统中安装自定义的钩子,监视系统中特定事件的发生,完成特定的功能,比如截获键盘、鼠标的输入,屏幕取词,日志监视等等。钩子的种类很多,每种钩子可以截获并处理相应的消息,如键盘钩子可以截获键盘消息,外壳钩子可以截取、启动和关闭应用程序的消息等。如图2是一全局钩子示意图。  在实例程序中运用WH_GETMESSAGE钩子,这个钩子监视投递到消息队列中的Windows消息。    图2 全局钩子的原理图  3、Windows钩子在此处的应用  安装钩子的函数为SetWindowsHookEx,利用这个函数可以为整个系统或为某一特定进程安装钩子,不同的钩子监视特定钩子事件的发生,当某一事件触发后,与之对应的代码就会被系统调用。  运用windows钩子的一个难点是如何妥善保存钩子的句柄。在设置钩子前需要解决两件事:  1) 一个包括了钩子函数的动态链接库;  2) 要注入钩子的进程ID。  现在假设进程A为进程B注入了一个钩子。钩子注入后,钩子的句柄返回给了进程A并且动态链接库映射到了进程B的地址空间。当进程B中触发了一个钩子事件,钩子代码被进程B调用(需要特别指出的是,钩子代码被一个远程进程所调用,被调用的钩子代码中如果调用GetCurrentProcessId这个函数,得到的是被注入了钩子进程的进程ID,而不是注入进程)。在钩子代码中通过发消息获取密码真实文本,在钩子代码结束前需调用CallNextHookEx函数,如果这个函数调用失败,安装的其它钩子将得不到消息。现在出现的问题是CallNextHookEx需要一个钩子的句柄,但那个所需的句柄已返回给了进程A而钩子程序目前运行在进程B的代码段内。这样就需要用到进程间通信IPC(Inter Process Communication)来传递钩子句柄。  4、进程间通信的一般方法  解决以上问题的一般方法是在动态链接库中创建一个“共享”部分,写入如下代码:



#pragma data_seg(“Shared”)HHOOK g_hHook = NULL;#pragma data_seg()#pragma comment(linker, “/section:Shared,rws”)  简单地说这几行代码创建了一个共享的变量,如果5个进程载入这个动态链接库,5个进程都有访问的权限。但这个方法有一些问题:一是一些编译器可能并不支持这种方法。二是如果未来的windows版本发生了改变,这种方法就行不通。三是这个方法没有规定线程同步,如果有多线程访问这个变量,线程同步是非常重要的,没有线程间的同步可能会触发诸如冲突等一些问题。解决这个问题的方法是利用内存映像文件(MMF)。  5、内存映像文件(MMF)  在WIN32中,通过使用映像文件在进程间实现共享文件或内存共享,如果利用相同的映像名字或文件句柄,则不同的进程可以通过一个指针来读写同一个文件或者同一内存数据块,并把他们当成该进程内存空间的一部分。内存映像文件可以映射一个文件、一个文件中的指定区域或者指定的内存块,其中的数据就可以用内存读取指令来直接访问,而不用频繁的使用操作文件的I/O系统函数,从而提高文件的存取速度和效率。  映像文件的另一个重要作用就是用来支持永久命名的共享内存。要在两个应用程序之间共享内存,可以在一个应用程序中创建一个文件并映射,然后另外一个程序通过打开和映射此文件,并把它当作自己进程的内存来使用。  6、建立基于MMF的类CIPC  运用内存映像文件解决进程间通信问题,并且创建一个互斥变量来解决线程的同步问题。所有这些封装在一个CIPC的类中。通过运用内存映像文件解决了不同编译器的兼容问题,因为使用的都是标准Win32 API。加上MMF支持进程间的数据共享,在未来的windows版本中微软不会改变MMF的定义及方法。并且互斥变量保持了线程访问的同步。以下给出CIPC的类定义。



class CIPC{ public:  CIPC();  virtual ~CIPC();  bool CreateIPCMMF(void);//创建一个进程间通信的MMF  bool OpenIPCMMF(void);//打开一个进程间通信的MMF  void CloseIPCMMF(void);//关闭一个进程间通信的MMF  bool IsOpen(void) const {return (m_hFileMap != NULL);}//判断MMF是否打开  bool ReadIPCMMF(LPBYTE pBuf, DWORD ;dwBufSize);//读MMF  bool WriteIPCMMF(const LPBYTE pBuf, const DWORD dwBufSize);//写MMF  bool Lock(void);//进入临界区,创建互斥信号量  void Unlock(void);//退出临界区,撤消互斥信号量 protected:  HANDLE m_hFileMap;//MMF文件句柄  HANDLE m_hMutex;//互斥变量句柄};  7、利用WM_COPYDATA消息来解决进程间的通信  在解决进程间的通信问题方面,WM_COPYDATA消息是一个非常好的工具,可以节省程序员的许多时间。  当内存映像文件被建立时,系统就发送消息来填充它。然后系统再转回到最初调用SendMessage的进程,从共享内存映像文件中将数据复制到所指定的缓冲区中,然后从SendMessage调用返回。  对于系统已经知道的消息,发送消息时都可以按相应的方式来处理。如果要建立自己的(WM_USER+x)消息,并从一个进程向另一个进程的窗口发送,那又会怎么样?系统并不知道用户要用内存映像文件并在发送消息时改变指针。为此,微软建立了一个特殊的窗口消息, WM_COPYDATA以解决这个问题:



COPYDATASTRUCT cds;SendMessage(hwndReceiver,WM_COPYDATA,(WPARAM)hwndSender,(LPARAM);cds);COPYDATASTRUCT是一个结构,定义在winuser.h文件中,形式如下面的样子:Typedef struct tagCOPYDATASTRUCT{ ULONG_PTR dwData; DWORD cbData; PVOID lpData;}COPYDATASTRUCT;  当一个进程要向另一个进程的窗口发送一些数据时,必须先初始化COPYDATASTRUCT结构。数据成员dwData是一个备用的数据项,可以存放任何值。例如,用户有可能向另外的进程发送不同类型或不同类别的数据。可以用这个数据来指出要发送数据的内容。cbData数据成员规定了向另外的进程发送的字节数,lpData数据成员指向要发送的第一个字节。lpData所指向的地址,当然在发送进程的地址空间中。  当SendMessage看到要发送一个WM_COPYDATA消息时,它建立一个内存映像文件,大小是cbData字节,并从发送进程的地址空间中向这个内存映像文件中复制数据。然后再向目的窗口发送消息。在接收消息的窗口过程处理这个消息时,lParam参数指向已在接收进程地址空间的一个COPYDATASTRUCT结构。这个结构的lpData成员指向接收进程地址空间中的共享内存映像文件的视图。

上一页  1  2  下一页
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|做网站仿网站采集数据

GMT+8, 2022-9-30 11:38 , Processed in 0.030061 second(s), 20 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表