NDIS HOOK 防火墙实现关键技术

来源:互联网 发布:mysql 删除所有表 编辑:程序博客网 时间:2024/05/11 19:03
      NDIS HOOK 防火墙实现关键技术


谈到网络安全不能不提到防火墙。目前国内防火墙多数是采用 TDI 技术, NDIS 可以算是较先进的技术了(如果您认为不是的话, 只能说明我落伍了, 呵呵) 网上缺少 NDIS 防火墙实现的技术细节说明.  经过2天的查找资料和分析已有的源代码再加上以前 NDIS 编程的基础很快对该技术有了初步的了解。


该技术细节分析只涉及到怎样 Hook 到 Ndis.sys 中导出的内核函数。至于在 Hook 函数中要进行怎样的处理就要取决于具体功能要求了. 希望下面的技术细节分析可以解决您入手难的问题.


实现思路:
(1) 类似于 User-Mode Application, 我们需要得到被挂钩函数所在文件的内存基地址。

(2) 判断该基地址开始前2个字节是否是 'MZ', 然后通过 DOS 头部结构的最后成员 e_lfanew. 进一步得到 PIMAGE_NT_HEADERS, 然后得到
    函数导出目录的地址.

(3) 在 ndis.sys 的导出目录中查找要替换的目标函数 NdisRegisterProtocol, 找到目标函数后得到目标函数地址. 然后保存原先函数地址并    用我们自己的 New_NdisRegisterProtocol 替换原函数地址。

(4) 根据具体的功能需求进行不同的过滤实现.


没有什么讲解方法比展示实现代码更丰富更吸引人的, 下面就给出实现代码.


(1)
例如: 通过 depends.exe 工具查看 ndis.sys 导出的函数, 可以发现其中包括 NdisRegisterProtocol, 我们就挂钩该函数

首先需要得到 ndis.sys 的内存基地址
这里使用 Native API  ZwQuerySystemInformation 来获得系统已经加载内核模块的信息。

系统模块信息结构体如下:

typedef struct _SYSTEM_MODULE_INFORMATION {
 ULONG Reserved[2];
 PVOID Base;
 ULONG Size;
 ULONG Flags;
 USHORT Index;
 USHORT Unknown;
 USHORT LoadCount;
 USHORT ModuleNameOffset;
 CHAR ImageName[255];
} SYSTEM_MODULE_INFORMATION, *PSYSTEM_MODULE_INFORMATION;


查找指定模块的内存基址函数如下:

void * find_system_dll(const char *name)
{
 ULONG i, n, *q;
 PSYSTEM_MODULE_INFORMATION p;
 void *base;
 
 /*
         * 得到系统模块信息需要的内存数量
         */
 ZwQuerySystemInformation( SystemModuleInformation, &n, 0, &n);
 q = (ULONG *)ExAllocatePool(PagedPool, n);
 ZwQuerySystemInformation(SystemModuleInformation, q, n * sizeof (*q), 0);

 
        /*
         * ZwQuerySystemInformation 在改内存中返回模块数量和每个模块的信息.
  * 模块数量是内存的前4个字节, 后面是所有模块信息的排列
         */
 p = (PSYSTEM_MODULE_INFORMATION)(q + 1);

 base = NULL;
 for (i = 0; i < *q; i++)
 {               
  /*
                 * 例如: ImageName: windows/system32/ndis.sys, 那么 ModuleNameOffset 就是 0x11
                 */
  if (_stricmp(p[i].ImageName + p[i].ModuleNameOffset, name) == 0)
  {
   /*
                         * 得到 ndis.sys 模块的内存基址
                         */
   base = p[i].Base;

   KdPrint(("[ndis_hk] find_system_dll: %s; base = 0x%x; size = 0x%x/n", name, base, p[i].Size));
   break;
  }
 }
  
 ExFreePool(q);

 return base;


(2) 我们已经得到了ndis.sys 模块的内存基址, 下面就根据 PE 文件格式来得到导出函数目录的虚拟地址
 

(3) 查找目标函数 NdisRegisterProtocol, 得到目标函数的在系统内核中的地址, 保存并替换原地址

/*
 * base :  ndis.sys 模块的内存基地址
 * 
 * fn:     被 Hook 的函数名
 *
 * new_fn: 新的函数地址
 */

void * fix_export(char *base, const char *fn, void *new_fn)
{
 PIMAGE_DOS_HEADER dos_hdr;
 PIMAGE_NT_HEADERS nt_hdr;
 PIMAGE_EXPORT_DIRECTORY export_dir;
 ULONG *fn_name, *fn_addr, i;

 /*
         * 检查文件的有效性, 开始的2个字节是否是 'MZ', 按照 little-endian 顺序值是 0x5A4D.
         */
 dos_hdr = (PIMAGE_DOS_HEADER)base;

 if (dos_hdr->e_magic != IMAGE_DOS_SIGNATURE)
  return NULL;

 /*
         * 通过DOS头部的最后一个成员得到 NT 头部相对于文件的偏移, 然后计算出 NT 头部的虚拟地址
         */
 nt_hdr = (PIMAGE_NT_HEADERS)( base + dos_hdr->e_lfanew );

 export_dir = (PIMAGE_EXPORT_DIRECTORY)( base + nt_hdr->OptionalHeader.DataDirectory                                                    [IMAGE_DIRECTORY_ENTRY_EXPORT].VirtualAddress );
 
 
 /*
         * 得到导出函数名字地址数组的地址, 数组中的每个元素是导出函数名的地址(指向导出函数名的指针)
         */
 fn_name = (ULONG *)(base + export_dir->AddressOfNames);
 /*
         * fn_addr 数组中每个元素是导出函数地址的地址
         */
 fn_addr = (ULONG *)(base + export_dir->AddressOfFunctions);
 
 
 for ( i = 0;  i < export_dir->NumberOfNames;  i++, fn_name++, fn_addr++ )
 {
  if ( strcmp(fn, base + *fn_name) == 0 )
  {
   /*
                         * 取得该函数名对应的虚拟内存地址
                         */
   void *old_addr = base + *fn_addr;

   /*
                  *  用我们自己新的函数地址(相对于导出模块的基地址) 来代替原函数的地址
                         */
   replace_value_safe(fn_addr, (char *)new_fn - base);

   return old_addr;
  }
 }

 return NULL;
}


BOOLEAN replace_value_safe( ULONG *addr, ULONG value)
{
 MDL *mdl;
 ULONG *virt_addr;

 mdl = IoAllocateMdl(addr, sizeof(value), FALSE, FALSE, NULL);
 if ( mdl == NULL )
  return FALSE;
 
 /*
         * 检测指定的操作是否被支持, 锁定页面避免被换出从而造成缺页错误.
         * 如果检测的操作不被支持该函数会抛出异常, 因此必须用 try/except 异常处理.
         */
 __try
 {
  MmProbeAndLockPages( mdl, KernelMode, IoModifyAccess );
 
 } __except(EXCEPTION_EXECUTE_HANDLER)
 {
  KdPrint( ("[ndis_hk] replace_value_safe: MmProbeAndLockPages!/n") );
  return FALSE;
 }

 virt_addr = (ULONG *)MmGetSystemAddressForMdl(mdl);

 /*
         * 修改函数地址
         */
 *(ULONG *)virt_addr = value;


 MmUnlockPages(mdl);
 IoFreeMdl(mdl);
 return TRUE;
}

(4) 在新函数中进行过滤操作
 

原创粉丝点击