ITPub博客

首页 > 应用开发 > IT综合 > Win2K下关联进程/端口之代码初步分析(转)

Win2K下关联进程/端口之代码初步分析(转)

原创 IT综合 作者:RegisterForBlog 时间:2007-09-19 18:31:57 0 删除 编辑
Win2K下关联进程/端口之代码初步分析(转)[@more@]

  经常见到网友问:如何才能关联我的进程和端口呀?没错,关联进程和端口是一个非常有用的功能,你可以清楚地知道哪些程序在使用哪些端口,对于查杀木马很有帮助。可是我们虽然可以使用任务管理器浏览进程列表,使用Netstat查看端口的使用状况,却没有一个命令可以直接关联进程和端口(WinXP上增加了新的NetStat功能,支持直接查看端口进程状况),今年年初的时候,国外出了一个有名的软件Fport,它可以显示当前所有的端口及他们所属的进程,可是,这个软件并没有公开源代码,(太不符合自由软件精神了吧?),我根据对这个软件的逆向工程,做了一个类似的工具,在这里和大家探讨一下它的原理。

  一拿到Fport的时候,我就对它进行了API分析,发现除了一些基本的API以外,它还调用了NTDLL.dll的几个未公开API,如NtQuerySystemInfomation,NtQueryInfomationProcess,直觉告诉我,关键应该在这两个函数中,特别是前者。为了能够理解Fport的运行机理,我们首先要来复习一下SOCKET.SOCKET究竟是什么?它的中文名称叫做套接口,但是,实际上我们所谓的SOCKET数据结构只是一个32位的无符号整数(在UNIX中是16位的),它对于Windows操作系统来说其实是一个文件句柄(SOCKET是文件?奇怪么?操作系统在底层实现的时候,常常使用文件的概念来完成一些基本的功能),这样的话问题就明朗了,如果我们能够枚举系统所有的句柄,从中获得属性为SOCKET的,不就可以完成Fport的功能?现在你应该想到了,为什么Fport要调用NtQuerySystemInfomation这个API,实际上,NtQuerySystemInfomation这个函数提供了一个简单的途径以获得系统所有的HANDLE,我们先来看看这个函数的原型:

  DWORD NtQuerySystemInformation( DWORD dwRecordType,

  PDWORD pdwHandleList,

  DWORD dwNumBytes,

  PDWORD pdwNumBytesRet );

  我来解释一下,NtQuerySystemInformation这个函数有四个参数,第一个参数是dwRecordType,这个参数指定了我们所查询的系统信息类型,为了查询系统HANDLE列表,我们定义一个常量#define NT_HANDLE_LIST

  16(这个数值我是查资料得到的,如果谁有更详细的资料,也请让我共享一下);第二个参数是一个指针,这个指针用来返回系统句柄列表,在调用NtQuerySystemInformation函数之前,必须为这个指针分配足够的内存空间,否则函数调用会出错;第三个参数是指定你为HandleList所分配的内存空间大小,单位是byte;第四个参数是NtQuerySystemInformation返回的HandleList的大小;如果NtQuerySystemInformation函数调用成功,返回值将是0,否则可以使用GetLastError()获得详细的错误代码。

  一旦NtQuerySystemInformation函数调用成功,系统中所有的句柄将被存放在pdwHandleList所指向内存空间中,其中,pdwHandleList所指向的第一个32位数,是这个buf所包含的句柄数量,之后是顺序排列的句柄指针pHandleInfo,指向的是HANDLEINFO结构:

  typedef struct _HandleInfo

  {

  USHORT dwPid;

  USHORT CreatorBackTraceIndex;

  BYTE

  ObjType;

  BYTE

  HandleAttributes;

  USHORT HndlOffset;

  DWORD

  dwKeObject;

  ULONG

  GrantedAccess;

  }HANDLEINFO, *PHANDLEINFO;

  看到这个结构,我们心中就有底了,句柄信息中包括了句柄所属进程的PID,这样我们就可以关联进程和SOCKET了,可是,在NT中有各种各样的句柄:进程句柄、令牌句柄、文件句柄、窗口句柄……我们怎样才能判断一个句柄究竟是不是SOCKET呢?这就要靠HANDLEINFO结构中的ObjType属性了,经过分析,我们发现,SOCKET句柄的类型值为0x1A,所以,我们将所有类型为0x1A的句柄取出,进行getsockname操作就可以得到当前的进程/端口对应列表,实际上并不然,要知道,我们得到的句柄都属于其他的进程,在NT中根据进程保护的原则,一个进程没有办法直接得到其他进程的各种信息,特别是句柄,不同进程中的同一句柄(句柄的数值相同)根本就不是同样的东西,因此,我们还必须进行一次转换,将其他进程的句柄转换为本进程的句柄,这个转换工作只要简单地调用DuplicateHandle函数就可以完成了:

  DuplicateHandle(hSourceProc,

  (HANDLE)pHandleInfo->HndlOffset,

  hCurrentProc,

  &hMyHandle,

  STANDARD_RIGHTS_REQUIRED,

  true,

  0 );

  之后我们就可以通过getsockname、getsockopt等函数来获得SOCKET的各种属性了(使我困惑的是,Fport并没有调用getsockname,这说明,应该有更简单的方法来得到SOCKET句柄的各种属性,看来我对SOCKET句柄的了解程度还是很肤浅呀)

  sockaddr_in name = {0};

  name.sin_family = AF_INET;

  int namelen = sizeof(sockaddr_in);

  SOCKET s = (SOCKET)hMyHandle;

  char szSockType[6][6] = { "NUL", "TCP", "UDP", "RAW", "RDM", "SEQ" };

  iRet = getsockname( s, (sockaddr*)&name, &namelen );

  if ( iRet != SOCKET_ERROR )

  {

  int sockType = 0;

  int optlen = 4;

  iRet = getsockopt(

  s, SOL_SOCKET, SO_TYPE, (char*)&sockType, &optlen );

  printf("PID=%4d PORT=%5d %s ", pHandleInfo->dwPid,

  ntohs( name.sin_port ), szSockType[sockType] );

  }

  至此,进程和端口关联的工作已经基本完成,可是,还有一些不足的地方,首先,这个软件不像Fport一样能够查看system进程(就是那个著名的8#进程)的SOCKET,错误代码是5(access denied),一个简单的解决方法是将自己做成service,这样就有了对Local System进程的访问权限,不过似乎Fport并不是这么做的,此为疑点一;其次,由于我对HANDLE属性的肤浅认识,有的时候会出现误报或漏报的现象,即使没有误报,将所有属性为0x1A的句柄都进行getsockname效率也略微低了一点,这里应该有更好的解决方案,此为疑点二;最后,Fport并没有调用socket函数来获得socket属性,这说明有一个更简单直接的方法可以从SOCKET句柄中得到端口、协议等信息,可惜我不知道,此为疑点三。不过令人欣慰的是,我写出来的Gport可以在Win2K的非管理员用户下运行,此时,仅能获得本用户所有进程的端口,这大概是Fport所没有具备的功能。

  写本文的目的,一方面是为了解答某些网友对Fport原理的疑问,另一方面也是为了抛砖引玉,希望能解答我心中的这些疑点,望各位高手能不吝赐教。

  最后附上Gport的代码,Gport的测试版和代码文件可以在我的主页上下载,地址为:http://shotgun.patching.net/Gport.zip

  附:Gport.cpp

  #include

  #include

  #include

  #include

  #pragma comment ( lib, "ws2_32.lib" )

  // NtQuerySystemInformation record type 16

  #define NT_HANDLE_LIST

  16

  #define OBJECT_TYPE_SOCKET

  0x1A

  #define MAX_HANDLE_LIST_BUF

  0x200000

  // 定义HanleInfo数据结构

  typedef struct _HandleInfo

  {

  USHORT dwPid;

  USHORT CreatorBackTraceIndex;

  BYTE

  ObjType;

  BYTE

  HandleAttributes;

  USHORT HndlOffset;

  DWORD

  dwKeObject;

  ULONG

  GrantedAccess;

  }HANDLEINFO, *PHANDLEINFO;

  // 申明NtQuerySystemInformation()函数

  typedef DWORD (CALLBACK* NTQUERYSYSTEMINformATION)( DWORD, PDWORD, DWORD, PVOID );

  NTQUERYSYSTEMINformATION NtQuerySystemInformation;

  // 判断SOCKET类型的数组

  char szSockType[6][6] = { "NUL", "TCP", "UDP", "RAW", "RDM", "SEQ" };

  //

  // RaisePrivleges()函数用来提升本进程的特权

  //

  bool RaisePrivleges( HANDLE hToken, char *pPriv )

  {

  TOKEN_PRIVILEGES tkp;

  if ( !LookupPrivilegevalue( NULL, pPriv, &tkp.Privileges[0].Luid ) )

  {

  printf( "LookupPrivilegevalue Error:%d ", GetLastError() );

  return false;

  }

  tkp.PrivilegeCount = 1;

  tkp.Privileges[0].Attributes |= SE_PRIVILEGE_ENABLED;

  int iRet = AdjustTokenPrivileges(

  hToken,

  false,

  &tkp,

  0,

  (PTOKEN_PRIVILEGES)NULL,

  0 );

  if ( iRet == NULL )

  //AdjustTokenPrivileges函数调用失败

  {

  printf( "AdjustTokenPrivileges Error:%d ", GetLastError() );

  re

  

本文来自:http://www.linuxpk.com/30587.html

-->linux电子图书免费下载和技术讨论基地

·上一篇:UNIX下的缓冲区溢出防御体系分析

·下一篇:端口截听实现端口隐藏,嗅探与攻击
 
     最新更新
·注册表备份和恢复

·低级格式化的主要作用

·如何防范恶意网站

·常见文件扩展名和它们的说明

·专家:警惕骇客骗局,严守企业信息

·PGPforWindows介紹基本设定(2)

·解剖安全帐号管理器(SAM)结构

·“恶作剧之王”揭秘

·绿色警戒

·黑客反击战

·网络四大攻击方法及安全现状描述

·可攻击3种浏览器代码流于互联网

·黑客最新的兴趣点,下个目标会是谁?

·“僵尸”——垃圾邮件的主要传播源

·Lebreat蠕虫惊现3变种

·POSTFIX反病毒反垃圾Ų…

·在FreeBSD上用PHP实现在线添加FTP用户

·简单让你在FreeBSDADSL上…

·安全版本:OpenBSD入门技巧解析

·Internet连接共享上网完全攻略

·关于ADSL上网网速常识

·静态缓存和动态缓存的比较

·最友好的SQL注入防御方法

·令网站提速的7大秘方

·网络基础知识大全

·路由基本知识

·端口映射的几种实现方法

·VLAN经典诠释

·问题分析与解决——ADSL错误代码

·问题分析——关于2条E1的线路绑定


关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册

Copyright © 2004 - 2007 All Rights Reserved

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10763080/viewspace-970134/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论