六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

Rootkit技術之內核鉤子原理

[摘要]我們知道,應用程序總是離不開系統內核所提供的服務,比如它要使用內存的時候,只要跟操作系統申請就行了,而不用自己操心哪里有空閑的內存空間等問題,實 際上,這些問題是由操作系統的內核來代勞的。站在黑客的角度講,如果能夠控制內核,實際上就是控制了內核之上的各種應用程序。本文將向您介紹如何建立內核 級鉤子...

我們知道,應用程序總是離不開系統內核所提供的服務,比如它要使用內存的時候,只要跟操作系統申請就行了,而不用自己操心哪里有空閑的內存空間等問題,實 際上,這些問題是由操作系統的內核來代勞的。站在黑客的角度講,如果能夠控制內核,實際上就是控制了內核之上的各種應用程序。本文將向您介紹如何建立內核 級鉤子來控制操作系統向上提供的各種低級功能。有了內核級鉤子,我們不但能夠控制、監視其他程序并過濾有關數據,還能用其實現Rootkit本身及其它程 序的隱形。
本文首先回顧系統調用表和內存保護方面的知識,然后講解如何實現內核鉤子,最后對一些重要的內核函數進行了簡要的說明。

一、系統調用表

系統調用表又稱系統服務表或者服務描述符表,是Windows 內核在進行各種系統操作時所需的一個函數指針表。也就是說,這個表中存放的是提供系統服務的各種函數的地址。當然,該表所指向的都是系統自身的一些函數, 但是,如果我們對它做了手腳后,就可以讓它指向我們自己的函數。這正是本文要講解的重點。
讀者一定要注意,修改系統調用表及替換內核函數時,會對系統全局產生影響,稍有不慎就會導致系統崩潰。所以,下手之前,最好對表中的各個函數要有 足夠的認識,然后才好用我們自己的函數替換這些內核函數的方法。你對它們了解得越多越深,在實現內核鉤子的時候就越順手。但話又說回來,這個系統調用表中 的表項實在是太多了,有的指向字符串操作,有的指向客戶機/服務器操作,等等。所以要在短時間內了解所有表項是不可能的,所以下文中對它們只做有選擇的、 概括的介紹。

二、內存保護

現代的Windows操作系統通常將系統調用表所在內存頁設為只讀來提供保護。如果不能克服這個問題,實施內核鉤子技術就是癡人說夢。因為試圖向只讀內存寫入數據也即修改只讀內存區時,立刻就會藍屏。為此,先讓我們來了解一下內存保護方面的有關知識。
內存描述符表是內存保護的一大關鍵,具體定義詳見微軟DDK中的ntddk.h頭文件,我們這里僅做簡要介紹:
typedef struct _MDL {
struct _MDL *Next;
CSHORT Size;
CSHORT MdlFlags;
struct _EPROCESS *Process;
PVOID MappedSystemVa;
PVOID StartVa;
ULONG ByteCount;
ULONG ByteOffset;
} MDL, *PMDL;
#define MDL_MAPPED_TO_SYSTEM_VA 0x0001
#define MDL_PAGES_LOCKED 0x0002
#define MDL_SOURCE_IS_NONPAGED_POOL 0x0004
#define MDL_ALLOCATED_FIXED_SIZE 0x0008
#define MDL_PARTIAL 0x0010
#define MDL_PARTIAL_HAS_BEEN_MAPPED 0x0020
#define MDL_IO_PAGE_READ 0x0040
#define MDL_WRITE_OPERATION 0x0080
#define MDL_PARENT_MAPPED_SYSTEM_VA 0x0100
#define MDL_FREE_EXTRA_PTES 0x0200
#define MDL_IO_SPACE 0x0800
#define MDL_NETWORK_HEADER 0x1000
#define MDL_MAPPING_CAN_FAIL 0x2000
#define MDL_ALLOCATED_MUST_SUCCEED 0x4000
#define MDL_MAPPING_FLAGS (MDL_MAPPED_TO_SYSTEM_VA
MDL_PAGES_LOCKED
MDL_SOURCE_IS_NONPAGED_POOL
MDL_PARTIAL_HAS_BEEN_MAPPED
MDL_PARENT_MAPPED_SYSTEM_VA
MDL_SYSTEM_VA
MDL_IO_SPACE )


內存描述符表(MDL)的作用是將虛擬內存映射成物理頁。如果將系統調用表所在內存頁的MDL的MDLFlags成員設為MDL_MAPPED_TO_SYSTEM_VA 并且該頁面被鎖定的話,那么就可以使用內核鉤子技術了。以下代碼將可以達此目的:
#pragma pack(1)
typedef struct ServiceDescriptorEntry
{
unsigned int *ServiceTableBase;
unsigned int *ServiceCounterTableBase;
unsigned int NumberOfServices;
unsigned char *ParamTableBase;
} ServiceDescriptorTableEntry_t, *PServiceDescriptorTableEntry_t;
#pragma pack()
__declspec(dllimport) ServiceDescriptorTableEntry_t KeServiceDescriptorTable;
PVOID* NewSystemCallTable;
PMDL pMyMDL = MmCreateMdl( NULL,
KeServiceDescriptorTable.ServiceTableBase,
KeServiceDescriptorTable.NumberOfServices * 4 );
MmBuildMdlForNonPagedPool( pMyMDL );
pMyMDL->MdlFlags = pMyMDL->MdlFlags MDL_MAPPED_TO_SYSTEM_VA;
NewSystemCallTable = MmMapLockedPages( pMyMDL, KernelMode );
好了,我們現在可以通過NewSystemCallTable來新建系統調用表了。系統調用表如下圖所示。

Rootkit技術之內核鉤子原理1cs.xzking.com/d/file/20150130/e4a18c0aa11b0dd64f3d79848433e369.jpg' />
圖1 系統調用表示意圖

進行掛鉤時,可以使用以下宏:
#define HOOK_INDEX(function2hook) *(PULONG)((PUCHAR)function2hook 1)
#define HOOK(functionName, newPointer2Function, oldPointer2Function )
oldPointer2Function = (PVOID) InterlockedExchange( (PLONG)
&NewSystemCallTable[HOOK_INDEX(functionName)], (LONG) newPointer2Function)
#define UNHOOK(functionName, oldPointer2Function)
InterlockedExchange( (PLONG) &NewSystemCallTable[HOOK_INDEX(functionName)]
, (LONG)
oldPointer2Function)

使這些宏后,鉤子技術會變得更簡單,也更安全。因為InterlockedExchange 是原子函數,不會要求中止中斷,所以交換指針的方式是安全的;另外,它也不需要用一個宏掛鉤之后用另一個宏卸載鉤子,所以也更方便。下圖向我們展示了攔截系統調用表的過程。

Rootkit技術之內核鉤子原理2
圖2 系統調用表攔截技術示意圖

系統調用表數據結構KeServiceDescriptorTable不僅含有ntdll.dll 的全部函數指針,還存有系統調用表的基地址和表的大小,當建立我們自己的內存描述符表的時候,這些信息是不可或缺的。利用 MDL_MAPPED_TO_SYSTEM_VA 標志,我們可以建立一個不可頁出(即不會被換到內存之外)的MDL ,這樣我們就可以將其鎖定,并把返回的地址用于我們自己的系統調用表,重要的是,這個系統調用表是可寫的。

三、定義鉤子函數

內核鉤子主要有三部分組成:要鉤取的函數(在下文中稱為目標函數)、替代要鉤取的函數的函數(在下文中成為鉤子函數)和系統調用表。前面部分介紹 了系統調用表的問題,下面開始介紹鉤子函數。一般說來,當定義自己的鉤子函數時,可以先到DDK 的頭文件中找到所想要的函數的原型,然后,稍加修改就能把目標函數變成鉤子函數了。

例如,ZwMapViewOfSection 是一個內核函數,允許應用程序把從動態鏈接庫導出的函數映射至內存。如果我們想要鉤住這個內核函數,那么可以到ntddk.h頭文件中查看其函數原型,如下所示:

NTSYSAPI
NTSTATUS
NTAPI
ZwMapViewOfSection(
IN HANDLE SectionHandle,
IN HANDLE ProcessHandle,
IN OUT PVOID *BaseAddress,
IN ULONG ZeroBits,
IN ULONG CommitSize,
IN OUT PLARGE_INTEGER SectionOffset OPTIONAL,
IN OUT PSIZE_T ViewSize,
IN SECTION_INHERIT InheritDisposition,
IN ULONG AllocationType,
IN ULONG Protect );

有了函數原型,我們就可以確定指向目標函數的指針了,如下所示:

typedef NTSTATUS (*ZWMAPVIEWOFSECTION)(
IN HANDLE SectionHandle,
IN HANDLE ProcessHandle,
IN OUT PVOID *BaseAddress,
IN ULONG ZeroBits,
IN ULONG CommitSize,
IN OUT PLARGE_INTEGER SectionOffset OPTIONAL,
IN OUT PSIZE_T ViewSize,
IN SECTION_INHERIT InheritDisposition,
IN ULONG AllocationType,
IN ULONG Protect );
ZWMAPVIEWOFSECTION OldZwMapViewOfSection;

鉤子函數如下所示:

NTSTATUS NewZwMapViewOfSection(
IN HANDLE SectionHandle,
IN HANDLE ProcessHandle,
IN OUT PVOID *BaseAddress,
IN ULONG ZeroBits,
IN ULONG CommitSize,
IN OUT PLARGE_INTEGER SectionOffset OPTIONAL,
IN OUT PSIZE_T ViewSize,
IN SECTION_INHERIT InheritDisposition,
IN ULONG AllocationType,
IN ULONG Protect )
{
NTSTATUS status;
DbgPrint("comint32: NewZwMapViewOfSection called.");
//我們可以對輸入為所欲為,既可以馬上返回,也可以繼續執行原函數
status = OldZwMapViewOfSection(SectionHandle,
ProcessHandle,
BaseAddress,
ZeroBits,
CommitSize,
SectionOffset OPTIONAL,
ViewSize,
InheritDisposition,
AllocationType,
Protect );
// 我們可以在此對輸出為所欲為,想返回什么,就返回什么
return status;
}

好了,鉤子技術的三大件已經準備好了。現在,我們就可以像下面這樣使用它們:
HOOK( ZwMapViewOfSection, NewZwMapViewOfSection, OldZwMapViewOfSection );

如果你打算使用DriverUnload ()的話,可千萬不要忘了卸載鉤子。

四、內核函數系列

經過上面的介紹,我們已經了解了系統調用表有關知識,也已知道如何攔截系統調用表中的函數,下面,我們再來了解一下我們要鉤取的函數:目標函數。 這方面,如果我們不僅了解系統調用表中有哪些函數,還知道這些函數的工作機制就最好了。但實際上,ntdll.dll 中的導出函數有好幾百個,別說一個一個的探究,就是把它們都列出來,看著看著頭都大了。幸運的是,我們不必了解每個函數,只要了解其所在的系列就行了。為 什么這么說?因為微軟已經按照函數的功能對Ntdll.dll的導出函數進行了分組,并冠以意義明確的前綴,所以根據函數系列的前綴就能明白它們的大體功 能了。下面對這些函數系列進行簡單的介紹:

1.KiEtw系列:本系列內核函數用于系統內核,這些函數只能從內核的內部進行調用,常用的 有:KiUserCallbackDispatcher、KiRaiseUserExceptionDispatcher、 KiUserApcDispatcher、KiUserExceptionDispatcher等。

2.Csr系列:此系列函數用于客戶機和服務器運行時,如果您想攔截客戶機/服務器方面的操作,那么就需要對Csr系列內核函數做進一步的了解。 常見的有:CsrClientCallServer、CsrCaptureMessageBuffer、 CsrConnectClientToServer和CrsNewThread等。

3.Ldr系列:本系列內核函數用于加載程序管理器,如果你打算攔截加載程序的話,那么請進一步考察這組以Ldr為前綴的函數,常用的 有:LdrInitializeThunk、LdrLockLoaderLock、LdrUnlockLoaderLock、 LdrGetDllHandle、LdrGetProcedureAddress等。

4.Dbg系列:本系列內核函數用于調試管理,如果打算攔截調試操作的話,那么請進一步考察這組以Dbg為前綴的函數,常用的函數包括:、DbgBreakPoint、DbgUserBreakPoint、DbgPrint和DbgUiConnectToDbg等。

5.Etw系列:本系列內核函數用于追蹤窗口事件,如果你打算攔截追蹤之類的操作的話,那么請進一步考察這組以Etw為前綴的函數。常用的函數包 括:EtwTraceEvent、EtwEnableTrace、EtwGetTraceEnableLevel和 EtwGetTraceEnableFlags等。

6.Rtl系列:本系列內核函數用于運行時庫,以Rtl為前綴的函數可以完成多種操作,例如字符串、線程、資源、臨界區、安全對象的初始化和使用,內存、進程異常和數據類型的處理,還用于完成定時器、堆、IPv4和IPv6方面的操作,以及壓縮解壓縮等。

7.Pfx系列:本系列內核函數用于ANSI字符串操作,如果你打算攔截ASNI串表方面的操作的話,就需要進一步了解這些函數。常用的包括:PfxInitialize、PfxRemovePrefix、PfxInsertPrefix、PfxFindPrefix等。

8.Zw系列:本系列內核函數用于文件和注冊表方面的操作,比如文件操作、注冊表操作、訪問進程、事件操作、令牌操作、進程操作和端口操作等。

這里介紹的只是內核函數中的一部分,限于篇幅其他部分在此不作介紹。

六、結束語

本文深入介紹了系統調用表和內存保護方面的知識,并介紹了實現鉤子函數的方法,最后對一些重要的內核函數進行了簡要的說明。有了內核級鉤子,我們 不但能夠控制、監視其他程序并過濾有關數據,還能達到隱藏Rootkit本身及其它程序的目的。需要說明的是,盡管可以通過內核鉤子技術來實現 rootkit所需的一些功能,但是,現實中的rootkit通常組合使用多種其它技術,如進程注射、分層驅動過濾等。更多的技術,將在后文中分別加以介 紹。


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 欧美亚洲综合在线 | 亚洲欧洲一区二区三区在线 | 五月婷婷丁香在线视频 | 中文字幕第38页永久乱码 | 在线视频亚洲 | 天天狠天天干 | 欧洲毛片 | 色美女在线 | 日韩 欧美 国产 亚洲 制服 | 在线观看中文字幕第一页 | 青青草视频免费在线 | 天堂网中文字幕 | 人人干人人爽 | 日本高清视频色 | 亚洲欧美日韩成人一区在线 | 日本高清一区二区三区不卡免费 | 色综合久久中文综合网 | 亚洲宅男天堂a在线 | 天天插天天狠 | 亚欧免费视频 | 日日干日日射 | 伊人网2021| 伊人中文字幕 | 青青草97国产精品免费观看 | 欧美综合国产精品日韩一 | 天天射美女 | 人与禽交免费网站视频 | 最新国产网址 | 日本一区二区三区国产 | 亚洲人免费 | 日本三区视频 | 手机在线观看mv网址 | 亚州综合 | 一级做a爰片欧美一区 | 婷婷色激情 | 亚洲天堂婷婷 | 日本一区二区三区免费在线观看 | 夜夜快播 | 天天舔日日干 | 日韩精品一区二区三区中文精品 | 日本三区四区免费高清不卡 |