ARP联盟图文中心下载中心手机频道最近更新软件最近更新文章网络热点
您当前的位置→图文中心安全防范基于Cache的隐藏文件(和注册表)检测的一些思路
站内搜索:

基于Cache的隐藏文件(和注册表)检测的一些思路


2009/3/28  编辑:佚名 来源:本站整理 

为了考研,庸庸碌碌的过了半年。现在终于出头了,现在又忙于毕业设计(软件界面美化和驱动文件加壳),没空学习内核知识 。今天特把以前的一些想法发出来,大家讨论讨论。
在网上找了一下,谈文件隐藏的不少,说如何检测隐藏文件的好像不多。这里说说我关于隐藏文件(和注册表)检测的一些思路,错误和不足希望大牛们指出。
我们知道现在一般隐藏文件的检测方法有几种,一种是文件系统层即直接发irp到文件系统进行询问,一种是直接对磁盘的数据进行分析。当然后者应该说是比前者更安全。但相信你看过mj0011大牛的《基于IO Packet隐藏文件和注册表,过磁盘解析和总线解析》(当然你用他公布的代码可能不一定成功,因为其中有些小bug),其实这也不是安全的,怎么办?前有azy大牛的ak922,后有mj0011大牛的总线过滤。那我们只好夹缝中求生存了,呵呵。
入正题,我们知道就windows ntfs系统而言,第一方法自己构建的irp包其实走的线路是NtfsFsdDirectoryControl NtfsCommonDirectoryControl NtfsQueryDirectory在后面就是走NtfsRestartIndexEnumeration和NtfsContinueIndexEnumeration等等到ReadIndexBuffer到NtfsMapStream到CcMapData,通过CcMapData得到相应FileObject的Cache地址,然后进行解析。其中Cache的具体地址为在CcMapData最后一个参数里。


这是我用syser分析中的两分截图,分析过NTFS文件系统的话当你看到FILE0和INDX字样的时候一定很是熟悉,文件的解析就从这里开始了。其实在这做分析,比直接读磁盘数据分析要简单点,代码如下:
复制内容到剪贴板
代码:
VOID ListDir (LPBYTE pDir, UINT uAlcSize)
{
LPINDX pIndx;
LPINDXATTR pIndxAttr;
DWORD dwRes;
BYTE pRuns[0x200];

pIndx = ( LPINDX ) pDir;

pIndxAttr = (LPINDXATTR)( pDir + ( 0x18 + pIndx->wHeadSize ) );

if ( 'I' != pIndx->bDirID [0] ||'N' != pIndx->bDirID [1] ||'D' != pIndx->bDirID [2] ||'X' != pIndx->bDirID [3] )
{
return ;
}

while ( TRUE )
{
if ( ( (ULONG)( pIndxAttr ) - (ULONG)(pIndx) ) >= pIndx->dwUseSize )
{
if ( 0 == uAlcSize - ( pIndx->dwAllocSize + 0x18 ) )
break;
else
{
uAlcSize -= ( pIndx->dwAllocSize + 0x18 );
pIndx = ( LPINDX )( (LPSTR)pIndx + ( pIndx->dwAllocSize+ 0x18 ) );
if ( 'I' != pIndx->bDirID [0] ||
'N' != pIndx->bDirID [1] ||
'D' != pIndx->bDirID [2] ||
'X' != pIndx->bDirID [3] )
{
return;
}

pIndxAttr = (LPINDXATTR)( (LPSTR)( pIndx ) + ( 0x18 + pIndx->wHeadSize ) );

}
}

if ( 12 > pIndxAttr->dwMFTIndx )
{
pIndxAttr = (LPINDXATTR)( (LPSTR)( pIndxAttr ) + pIndxAttr->wcbSize );
}
else
{
if ( FALSE == (0x01 & pIndxAttr->bFileNSpace ) )
{
pIndxAttr = (LPINDXATTR)( (LPSTR)( pIndxAttr ) + pIndxAttr->wcbSize );
continue;
}
KdPrint(("File Name is:%ls\n",pIndxAttr->wzFileName));
pIndxAttr = (LPINDXATTR)( (LPSTR)( pIndxAttr ) + pIndxAttr->wcbSize );
}
}
return;
}
当然这段代码只是求个验证,并不完善。因为其实直接读取内存数据,我测试了能检测出AK922了,另外mj0011的总线过滤没有做Cache的工作,当然也能检测到。
下面说说怎么获得Cache地址,两种方法。一是你自己得到FileObject然后用CcMapData去获得,做过文件过滤驱动的话这应该比较简单。另一种就是做Hook,从中获得。既然是做检测文件隐藏,那么你可以先正常的枚举,然后根据获得的Cache地址读取数据分析和开始的进行对比。

该方法的优点:

这种方法是直接读取Cache中的数据,不走IofCompleteRequest,得到的数据比直接Irp来的安全。你可能要说我不能对Cache中的数据进行修改来进行隐藏吗?其实这在AZY的另一篇文章《挂接缓存管理器CcMapData()实现文件XXX》中提过。我是有可以成功,但系统也就无法定位到该文件进行正常的工作,还不如直接删除来隐藏来的好。当然强大的LZ同学们肯定有你的好方法。

参考消息:http://www.arpun.com/该方法的缺点:
同样这也要做文件系统的解析,很麻烦。我用的是和我在《NTFS文件解析系统的简单分析》中提到的解析索引列表来读文件名一样的方法。其实这样并不好,应该索引列表中的文件名有时是短名,有时甚至有些字符还不错误的。这也是mj0011《基于IO Packet隐藏文件和注册表,过磁盘解析和总线解析》代码中过滤不严导致隐藏失败的一个小bug。所以用他来枚举文件不大准确。真正准确的应该是在MFT30属性中获得的文件名。
当然其实注册表的获取同样也是走CcMapData,所以他能够检测基于ZZZEVAZZZ公布的注册表隐藏的方法。
文章就写到这里,最后谢谢你的观看。

更多精彩,请查看本类栏目: 安全防范
除非注明,ARP联盟文章来于网络,投稿原创等,转载请以链接形式标明本文地址。
本文地址:http://www.arpun.com/article/2693.html

相关文章
  • ·基于ARP欺骗的TCP伪连接DOS
  • ·基于ARP欺骗的TCP伪连接DOS
  • ·基于Cache的隐藏文件(和注册表)检测的一些思路
  • ·基于Cache的隐藏文件(和注册表)检测的一些思路
  • ·的R -基于网络攻击, ARP协议欺骗程序源代码BtNet.exe
  • ·基于Linux/BSD 防止局域网内ARP欺骗
  • ·基于ARP欺骗的网络攻击程序源码
  • ·基于ARP欺骗的TCP伪连接D.o.S
  • 发表评论
    栏目列表
    阅读排行
    本类最新
    网站帮助 - 广告合作 - 下载声明 - 网站地图