首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>系统安全>文章内容
Windows软件防火墙实现技术简述
来源:baiyuanfan@163.com 作者:baiyuanfan 发布时间:2007-06-22  
Windows软件防火墙实现技术简述
                        author : baiyuanfan mail : baiyuanfan@163.com  
                        July 1st 2006


关键字:
    封包过滤技术,NDIS钩子,应用程序访问网络控制,TDI钩子,智能行为监控,反流氓软件,自我保护技术。

本文简要介绍了目前流行的Windows软件防火墙的各个功能组件,及其实现方法。

内容目录:
•    Windows软件防火墙的发展概况
•    封包过滤技术
•    应用程序访问网络控制
•    智能行为监控
•    反流氓软件技术
•    自我保护技术
•    附录




Windows软件防火墙的发展概况

    从Windows软件防火墙的诞生开始,这种安全防护产品就在跟随着不断深入的黑客病毒与反黑反毒之争,不断的进化与升级。从最早期的只能分析来源地址,端口号以及未经处理的报文原文的封包过滤防火墙,后来出现了能对不同的应用程序设置不同的访问网络权限的技术;近年来由ZoneAlarm等国外知名品牌牵头,还开始流行了具有未知攻击拦截能力的智能行为监控防火墙;最后,由于近来垃圾插件和流氓软件的盛行,很多防火墙都在考虑给自己加上拦截流氓软件的功能。综上,Windows软件防火墙从开始的时候单纯的一个截包丢包,堵截IP和端口的工具,发展到了今天功能强大的整体性的安全套件。
    接下来本文就对一个Windows软件防火墙应当拥有的这些组件进行一个简要的技术介绍。



封包过滤技术

    封包过滤技术是最原始的防火墙所拥有的第一种功能。但是该功能简单强大,直到现在都是任何一个防火墙必不可少的功能。
    想要在网络数据包到达应用程序之前拦截之,就要在系统的网络协议栈上面安装过滤钩子。对Windows NT系列内核来说,可能安装过滤钩子的地方大致是这么几个,从高层到底层排序:SPI层(早期的天网防火墙),AFD层(资料缺乏,尚无例子),TDI层(不少国内墙),NDIS层(ZoneAlarm,Outpost等)。越位于高层,则产品开发难度越低,但是功能越弱,越容易被攻击者所穿越。由于NDIS层的防火墙具有功能强大,不易被穿透等优点,近来各大防火墙厂商的趋势是选择NDIS层来做包过滤。
    目前比较流行的NDIS钩子技术有两种。一种是挂接ndis.sys模块的导出函数,从而能够在每个ndis protocol注册的时候截获其注册过程,从而替换其send(packets)handler和receive(packet)handler。这个方法的缺点是在第一次安全之后无法立刻生效,必须要重起一次,而且要禁用的话,也必须重起。
    2004年12月的时候,www.rootkit.com上面的一名黑客发表了一篇著名的文章:“Hooking into NDIS and TDI, part 1”(http://www.rootkit.com/newsread.php?newsid=219)。这篇文章本意是为rootkit作者们提供一种挂接底层驱动实现端口重用的方法,但是这篇文章揭示了一个全新的技术:通过动态的注册ndis假协议,可以获得ndis protocol的链表地址。得到这个地址之后就能不通过重起,就能替换并监控每个ndis protocol的send(packets)handler和receive(packet)handler,并且可以动态的卸载监控模块不需要重起。在这篇文章出现之后,很多防火墙厂商都悄悄地对自己的产品进行了升级。目前的ZoneAlarm等产品就是使用这种技术,可以在安装后即时发挥作用。这个例子更充分的体现了,黑客和反黑技术本来就是相辅相成的,本源同一的。

    这里给出一个寻找该链表头的代码例子:
该函数返回的NDIS_HANDLE就是链表头地址。

NDIS_HANDLE RegisterBogusNDISProtocol(void)
{
    NTSTATUS Status = STATUS_SUCCESS;
    NDIS_HANDLE hBogusProtocol = NULL;
    NDIS_PROTOCOL_CHARACTERISTICS BogusProtocol;
    NDIS_STRING ProtocolName;

    NdisZeroMemory(&BogusProtocol,sizeof(NDIS_PROTOCOL_CHARACTERISTICS));
    BogusProtocol.MajorNdisVersion = 0x04;
    BogusProtocol.MinorNdisVersion = 0x0;

    NdisInitUnicodeString(&ProtocolName,L"BogusProtocol");
    BogusProtocol.Name = ProtocolName;
    BogusProtocol.ReceiveHandler = DummyNDISProtocolReceive;
    BogusProtocol.BindAdapterHandler = dummyptbindadapt;
    BogusProtocol.UnbindAdapterHandler = dummyptunbindadapt;

    NdisRegisterProtocol(&Status,&hBogusProtocol,&BogusProtocol,
        sizeof(NDIS_PROTOCOL_CHARACTERISTICS));

    if(Status == STATUS_SUCCESS){ return hBogusProtocol;}
    else {
#ifdef bydbg
        DbgPrint("ndishook:cannot register bogus protocol:%x\n",Status);
        DbgBreakPoint();
#endif
        return NULL;
    }
}

得到这个ndis protocol的链表后,遍历表中的每一个ndis protocol,对于每一个ndis protocol,又各有一个链表,用来描述和该ndis protocol有联系的所有ndis miniport和该ndis protocol绑定的状态。每个这种状态块,叫做一个ndis open block。每个绑定的send(packets)handler和receive(packet)handler都在这个ndis open block里面。

struct _NDIS_OPEN_BLOCK
{
#ifdef __cplusplus
    NDIS_COMMON_OPEN_BLOCK NdisCommonOpenBlock;
#else
    NDIS_COMMON_OPEN_BLOCK;
#endif

#if defined(NDIS_WRAPPER)
    
    //
    // The stuff below is for CO drivers/protocols. This part is not allocated for CL drivers.
    //
    struct _NDIS_OPEN_CO
    {
    ....
    };
#endif
};

typedef struct _NDIS_COMMON_OPEN_BLOCK
{
    PVOID                       MacHandle;          // needed for backward compatibility
    NDIS_HANDLE                 BindingHandle;      // Miniport's open context
    PNDIS_MINIPORT_BLOCK        MiniportHandle;     // pointer to the miniport
    PNDIS_PROTOCOL_BLOCK        ProtocolHandle;     // pointer to our protocol
    NDIS_HANDLE                 ProtocolBindingContext;// context when calling ProtXX funcs
    PNDIS_OPEN_BLOCK            MiniportNextOpen;   // used by adapter's OpenQueue
    PNDIS_OPEN_BLOCK            ProtocolNextOpen;   // used by protocol's OpenQueue
    NDIS_HANDLE                 MiniportAdapterContext; // context for miniport
    BOOLEAN                     Reserved1;
    BOOLEAN                     Reserved2;
    BOOLEAN                     Reserved3;
    BOOLEAN                     Reserved4;
    PNDIS_STRING                BindDeviceName;
    KSPIN_LOCK                  Reserved5;
    PNDIS_STRING                RootDeviceName;

    //
    // These are referenced by the macros used by protocols to call.
    // All of the ones referenced by the macros are internal NDIS handlers for the miniports
    //
    union
    {
        SEND_HANDLER            SendHandler;
        WAN_SEND_HANDLER        WanSendHandler;
    };
    TRANSFER_DATA_HANDLER       TransferDataHandler;

    //
    // These are referenced internally by NDIS
    //
    SEND_COMPLETE_HANDLER       SendCompleteHandler;
    TRANSFER_DATA_COMPLETE_HANDLER TransferDataCompleteHandler;
    RECEIVE_HANDLER             ReceiveHandler;
    RECEIVE_COMPLETE_HANDLER    ReceiveCompleteHandler;
    WAN_RECEIVE_HANDLER         WanReceiveHandler;
    REQUEST_COMPLETE_HANDLER    RequestCompleteHandler;

    //
    // NDIS 4.0 extensions
    //
    RECEIVE_PACKET_HANDLER      ReceivePacketHandler;
    SEND_PACKETS_HANDLER        SendPacketsHandler;

    //
    // More Cached Handlers
    //
    RESET_HANDLER               ResetHandler;
    REQUEST_HANDLER             RequestHandler;
    RESET_COMPLETE_HANDLER      ResetCompleteHandler;
    STATUS_HANDLER              StatusHandler;
    STATUS_COMPLETE_HANDLER     StatusCompleteHandler;
    
#if defined(NDIS_WRAPPER)
    ....
#endif

} NDIS_COMMON_OPEN_BLOCK;

需要处理的,是ndis open block里面的SendHandler,ReceiveHandler,WanReceiveHandler,ReceivePacketHandler和SendPacketsHandler。

一定要注意的是,不同于很多文章中的描述,主要处理SendHandler和ReceiveHandler,正确的应该是主要处理ReceivePacketHandler和SendPacketsHandler,现在的主流网卡和系统驱动,都是使用后面两者。



应用程序访问网络控制

    以往的防火墙只能古板的允许或者禁止整个系统去访问网络上的目标,比如允许了系统可以访问外网的http端口,就允许了所有进程,不能只控制IE 等几个进程有权这样做。该技术的出现解决了这个问题,对每个陌生的进程都会询问客户是否允许访问网络,因此还有一定的查杀未知木马病毒的能力。
    由于NDIS里面的那些send/receive handler全都是由tdi缓冲之后再调用的,运行的上下文全都是kernel,并且不保存原先进行tdi操作的进程号,因此在封包过滤的NDIS钩子层次无法取得进行操作的进程ID。想要解决应用程序访问网络控制的问题,就需要在tdi或者更高的层次上使用钩子。一般来说,主流是使用tdi钩子,在进程的网络调用栈进行到tdi的TDI_CONNECT,TDI_LISTEN,TDI_RECEIVE,TDI_SET_EVENT_HANDLER等调用时,进行进程判断和提示。
    对于winsock的应用程序来说,最重要的是主动连接请求,TDI_CONNECT;接受连接请求, TDI_SET_EVENT_HANDLER中的TDI_EVENT_CONNECT。对于udp收发,还要处理TDI_SEND_DATAGRAM, TDI_RECEIVE_DATAGRAM和TDI_SET_EVENT_HANDLER中的TDI_EVENT_RECEIVE_DATAGRAM请求。这个时候,直接PsGetCurrentProcessId就可以得到进程号。
    tdi钩子有一个问题,就是对于TDI_SET_EVENT_HANDLER的hook,很可能不能及时发挥作用,必须要重起以后。由于不像 ndis钩子需要hook系统函数或者修改系统数据结构,tdi钩子可以直接使用微软提供的过滤器驱动程序接口,在安装编写上要比ndis钩子简单的多, IoAttachDeviceToDeviceStack就可以了。
    给出一段detour的tdi的dispatch routine的代码:


NTSTATUS hook_disp(IN PDEVICE_OBJECT parampdrvob, IN PIRP irp)
{
    ....

    case IRP_MJ_INTERNAL_DEVICE_CONTROL:
        switch(irpsp->MinorFunction)
    {
            ///原来想得要监控的几个似乎afd并不使用,而是用set event handler
        case TDI_LISTEN:
#ifdef bydbg
            DbgPrint("bytdiflt:TDI_LISTEN traped.should caused by kmd other than AFD.\n");

#endif
            stat=gettcpportbyfile(irpsp->FileObject);
#ifdef bydbg
            DbgPrint("bytdiflt:**********TDI_EVENT_CONNECT port:%d.***********\n",stat);
#endif
            if(stat==0 || stat==-1){break;}//non-tcp or internal error
            if(denyport[(unsigned short)stat]==1)//直接失败请求
            {
#ifdef bydbg
                DbgPrint("bytdiflt:*********port %d blocked!!*********\n",stat);
                //DbgBreakPoint();
#endif
                stat=STATUS_ACCESS_VIOLATION;
                irp->IoStatus.Status=stat;
                irp->IoStatus.Information=0;
                IoCompleteRequest(irp, IO_NO_INCREMENT);

                return stat;
            }
            break;

        case TDI_RECEIVE:
#ifdef bydbg
            DbgPrint("bytdiflt:TDI_RECEIVE traped.should caused by kmd other than AFD.\n");
            //DbgBreakPoint();
#endif
            break;
        case TDI_SET_EVENT_HANDLER:
#ifdef bydbg
            DbgPrint("bytdiflt:TDI_SET_EVENT_HANDLER traped.req local_node:%x\n",irpsp->FileObject);
            DbgPrint("TDI_SET_EVENT_HANDLER EventType:%d EventHandler:%x EventContext:%x\n",
                ((TDI_REQUEST_KERNEL_SET_EVENT*)&(irpsp->Parameters))->EventType,
                ((TDI_REQUEST_KERNEL_SET_EVENT*)&(irpsp->Parameters))->EventHandler,
                ((TDI_REQUEST_KERNEL_SET_EVENT*)&(irpsp->Parameters))->EventContext
                );
#endif
            switch(((TDI_REQUEST_KERNEL_SET_EVENT*)&(irpsp->Parameters))->EventType){
            case TDI_EVENT_CONNECT:
                tmpstrptr="TDI_EVENT_CONNECT";
                stat=gettcpportbyfile(irpsp->FileObject);
#ifdef bydbg
                DbgPrint("bytdiflt:**********TDI_EVENT_CONNECT port:%d.***********\n",stat);
#endif
                if(stat==0 || stat==-1){break;}//non-tcp or internal error
                if(denyport[(unsigned short)stat]==1)//完成请求但不做事情
                {
#ifdef bydbg
                    DbgPrint("bytdiflt:*********port %d blocked!!*********\n",stat);
                    //DbgBreakPoint();
#endif
                    stat=STATUS_SUCCESS;
                    irp->IoStatus.Status=stat;
                    irp->IoStatus.Information=0;
                    IoCompleteRequest(irp, IO_NO_INCREMENT);
                    return stat;
                }
                break;

            case TDI_EVENT_RECEIVE:
                tmpstrptr="TDI_EVENT_RECEIVE";
                break;
            case TDI_EVENT_CHAINED_RECEIVE:
                tmpstrptr="TDI_EVENT_CHAINED_RECEIVE";
                break;
            case TDI_EVENT_RECEIVE_EXPEDITED:
                tmpstrptr="TDI_EVENT_RECEIVE_EXPEDITED";
                break;
            case TDI_EVENT_CHAINED_RECEIVE_EXPEDITED:
                tmpstrptr="TDI_EVENT_CHAINED_RECEIVE_EXPEDITED";
                break;
            case TDI_EVENT_RECEIVE_DATAGRAM:
                tmpstrptr="TDI_EVENT_RECEIVE_DATAGRAM";
                break;

            default:
                tmpstrptr="Other TDI_EVENT";
                break;
            }
#ifdef bydbg
            DbgPrint("EventType is:%s\n",tmpstrptr);
#endif
            break;
        case TDI_CONNECT://处理主动外出连接
            stat=gettcpportbyfile(irpsp->FileObject);
#ifdef bydbg
            if(stat==0 || stat==-1)//non-tcp or internal error
            {DbgPrint("bytdiflt:**********TDI_CONNECT local port UNKNOWN.***********\n");}
            else
            {DbgPrint("bytdiflt:**********TDI_CONNECT local port:%d.************\n",stat);}
            //DbgBreakPoint();
#endif
            break;

    ....


    PsGetCurrentProcessId....//判断进程号

    ....
}



智能行为监控

    随着防火墙的发展,现在的ZoneAlarm,Kaspersky等都发展成了所谓的“安全套件”,能够多方位的保护用户的系统。查杀未知的病毒和木马是所有防火墙厂商都非常注视的一环。在目前来说,查杀未知病毒木马,最行之有效的方法,就是类似于ZoneAlarm,Karpasky Internet Security,Mcafee,System Safety Monitor等安全工具的智能行为监控手段。实践证明,这种智能行为监控针对未知的恶意软件有着强大的杀伤力。例如,灰鸽子无论如何加壳变形,能够躲过杀毒软件的查杀,也不能逃避ZoneAlarm的智能行为监控;很多地下流传的没有公开的木马,放上去安装,在安装过程中也一样会报警;甚至很多0day overflow exploit在执行过程中就会报警。可以说,这个可能是目前最有前景的防火墙新技术。

    例如,一个智能行为监控模块,可以监控以下进程行为,并且判定为恶意软件或者提示用户,让用户选择是否允许:

    把自己注册成每次开机自动启动;

    装载可疑的内核驱动程序;

    注册未知的新服务;

    修改或者替换系统重要文件;

    使用raw_socket接口;

    可疑的word宏或者脚本;

    可疑的邮件附件例如可执行程序;

    安装windows消息钩子;

    创建远程线程到其他程序;

    创建受控制的傀儡进程;

    对系统API的请求来源代码和数据区在同一区域;


    监控上述的这些行为,全部都可以使用系统钩子,消息钩子和API钩子等技术来实现,洗劫这里就不详细谈了,熟悉hook的技术人员都应该知道怎么做了。



反流氓软件技术

    目前的信息安全领域,由于病毒的不可控性和黑客的技术门槛提高,黑客攻击和病毒攻击均有大幅度减少的趋势。但是一种新型的安全威胁却在日益的发展壮大,这种很不同于传统病毒的安全威胁,就是从开始就彻底的有明确商业目的的流氓软件。这种软件为了自己的商业利益,不惜牺牲客户的权益,强行在客户的浏览器上安装,驻留系统,强制制止用户卸载或者删除自己。这类软件也带来了非常大的麻烦,经常性地弹出广告页面,篡改用户浏览器主页,篡改用户浏览器搜索引擎,降低用户系统性能,更严重的是很多设计低劣的流氓软件会让用户的系统变得很不稳定,经常性的死机和重起。大量的防火墙客户对流氓软件深恶痛绝,希望防火墙能够在流氓软件安装的时候能够提示客户,给客户一个选择的机会。因此这也成了新一代防火墙应该拥有的功能模块。
    由于流氓软件不同于一般病毒木马,有着强大的商业支持,升级换代非常快,并且碍于各方面的影响,防火墙和杀毒软件不好将其作为病毒木马来查杀,否则可能会引起法律和商业等背景关系上面的很多问题,所以比较好的一个选择,就是防火墙厂商使用行为监控方法来提示用户流氓软件的安装。

    流氓软件除了拥有普通木马或病毒的以下几个特征,

    把自己注册成每次开机自动启动;

    装载可疑的内核驱动程序;

    注册未知的新服务;

之外,还有一个很重要的特征就是劫持浏览器。以下的为了避免麻烦,均不举软件实例。    

    HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects,这个被叫做BHO插件的东西,是最多流氓软件和ie插件的栖身之所,监控这个健值是最重要的;

    HKCU\Software\Microsoft\Internet Explorer\UrlSearchHooks,这个健值可用来劫持搜索引擎;

    HKLM\Software\Microsoft\Internet Explorer\Toolbar,很多浏览器插件也会注册在这里;

    HKCU\Software\Microsoft\Internet Explorer\Explorer Bars            HKLM\Software\Microsoft\Internet Explorer\Explorer Bars            HKCU\Software\Microsoft\Internet Explorer\Extensions                HKLM\Software\Microsoft\Internet Explorer\Extensions                这四个键值也有流氓插件钻入的可能。


    HKLM\SOFTWARE\Microsoft\Internet Explorer\Main和    HKCU\SOFTWARE\Microsoft\Internet Explorer\Main这两个子目录下面有大量的IE首页,搜索页面等敏感信息需要保护或者提示用户,这里就不仔细说了。                             



附录

感谢:
    谢谢xfocus(www.xfocus.net),CVC(www.retcvc.com)和0x557的所有朋友,尤其是xyzreg(张翼)和vxk(张凌峰)。祝所有朋友心想事成。

作者简介:
    白远方,联系方式:baiyuanfan@163.com,baiyuanfan@gmail.com。拥有一个工作室,"SteelKernel"。非常熟悉windows底层和内核,熟悉缓冲区溢出,木马病毒设计和防火墙等技术。欢迎朋友们联系。
 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·Windows 系统调用功能列表
·windows入侵提权-创建隐藏帐号(
· CC_STACKPROTECTOR防止内核stac
·Linux内核安全研究之Stack Overf
· Exploit The Linux Kernel NULL
·Kernel Locking 中文版
·IA32上Linux内核中断机制分析
·Award BIOS Rootkit,universal
·PHP代码审计
·N种内核注入DLL的思路及实现
·glibc 2.3.5 的一些新安全特性
·Struts2/XWork < 2.2.0 Remote C
  相关文章
·Award BIOS Rootkit,universal
·突破 Windows NT 内核进程监视设
·评估Vista内核模式的安全性[1]
·[Tips]又见FCKEditor
·MS07-004通用溢出方法补完
·让你的Linux桌面更安全
·MySQL数据库安全配置指南
·打造Linux下超级安全的LAMP服务
·构造无人之境: Exploiting Realt
·N种内核注入DLL的思路及实现
·N种内核注入DLL的思路及实现
·黑客攻防实战:Windows系统克隆
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved