`
ldb19890624
  • 浏览: 243545 次
  • 性别: Icon_minigender_1
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

做一个检测钩子程序的工具

 
阅读更多

(本文最早发表在《电脑编程技巧与维护》杂志)

<!-- Search Google -->
Google 输入您的搜索字词 提交搜索表单
<!-- Search Google -->

一、引言

Windows系统是建立在事件驱动的机制上的,每一个事件就是一个消息,每个运行中的程序,也就是所谓的进程,都维护者一个或多个消息队列,消息队列的个数取决于进程内包含的线程的个数。由于一个进程至少要拥有一个线程,所以进程至少要有一个消息队列。虽然Windows系统的消息分派是以线程为单位的,但并不是所有的线程都有消息队列,一个新创建的线程是没有消息队列的,只有当线程第一次调用GDI或USER32库函数的时候Windows才为线程创建消息队列。消息最终由属于线程的窗口来处理,普通的应用程序只能获取本线程的消息队列中的消息,也就是只能获得系统分派的、属于本线程的消息,换句话说,一个线程在运行过程中是不知道其它线程发生了什么事情的。但是有一类特殊的程序却可以访问其他线程的消息队列,那就是钩子程序。
编写钩子程序是Windows系统提供给用户的一种对Windows运行过程进行干预的机制,通过钩子程序,Windows将内部流动的消息暴露给用户,使用户能够在消息被窗口管理器分派之前对其进行特殊的处理,比如在调试程序的时候跟踪消息流程。但是,任何事情都有其两面性,一些密码窃取工具就是利用系统键盘钩子截获其他程序的键盘消息,从而获取用户输入的密码,可见非法的钩子程序对计算机信息安全具有极大的危害性。本文针对钩子程序安装和运行的特点,设计了一种检测系统中安装的钩子程序的方案,并开发了一个检测钩子程序的开源软件AntiHook。

二、钩子检测的原理

在开始分析钩子检测的原理之前先要了解一下钩子程序。Windows系统的钩子程序根据作用范围可以分为两类:一类是只能获取本进程内某个线程消息的局部钩子(Thread Local Hook),另一类是可以获取当前系统中所有线程消息的全局钩子(Global Hook 或 System Hook)。局部钩子可以既可以位于线程相关的exe可执行文件中,也可以位于dll动态链接库中,全局钩子则只能是DLL动态链接库的形式,这是由全局钩子的加载方式所决定的,本文稍后将详细介绍原因。钩子程序根据定义方式与实现目的又可分为键盘钩子、鼠标钩子、系统Shell钩子以及消息过滤钩子等类型,查阅MSDN中关于SetWindowsHookEx()函数的说明可以了解这些不同类型钩子的详细信息。
对于局部钩子来说,它所能够访问到的消息仅限于它所在的进程中的消息队列,在安装钩子的时候还要指名是要截取哪个线程的消息。与之相对应的全局钩子则没有范围的限制,它可以截取整个桌面环境下所有线程中的消息,用来窃取密码的键盘钩子通常就是将自己安装成全局钩子。安装局部钩子和全局钩子使用的是同一个API函数:SetWindowsHookEx(),只是传递的参数不同,关于这个API函数的用法不是本文的重点,此处就不详细介绍了,对钩子程序感兴趣的朋友可以参考MSDN或其它相关文档。
一般来讲,应用程序安装的局部线程钩子对其他程序没有影响,而危害比较大的是全局钩子,因为只有全局钩子有能力“染指”其它程序的消息队列,系统的安全检测也以检测全局钩子为主要目的。全局钩子检测的原理其实也非常简单,这是由Windows操作系统加载全局钩子的方式所决定的,所以我们先来了解一下全局钩子的加载方式。
32位的Windows程序都是运行在保护模式,每一个进程都有独立的进程空间,进程之间不能直接共享内存地址,也就是说,进程之间的资源是严格受保护的,一个进程不能直接访问另一个进程中的资源,当然也包括消息队列。既然Windows保护的如此严格,钩子程序又是如何做到这一点呢,难道它能够凌驾于操作系统之上?当然不是,钩子程序和普通的Windows应用程序一样只能运行在Ring3安全级别上,它的诡秘之处在于Windows对钩子程序的加载方式。当钩子安装程序调用SetWindowsHookEx()函数在系统中安装一个全局钩子后,Windows对钩子程序做的特殊处理就是将其加载到每个应用程序单独的进程空间中。也就是说,系统中每一个程序(包括系统程序)的进程空间中都被Windows“强行”挂接了一个钩子程序(模块)的副本,这就使钩子模块和其它倚赖模块一样运行在这个程序的进程空间之中,如此一来钩子程序就能够访问这个进程中所有线程的消息队列了。图 1 就是Windows加载全局钩子的示意图:

图 1 全局钩子加载示意图

本文前面提到,全局钩子必须做成DLL动态链接库的形式,这里就解释了原因--因为全局钩子不是独立运行的程序,它是作为其它程序的一部分被加载运行的。原理就是如此的简单,当一个全局钩子安装后,系统中运行的每个进程都被强行加载了一个钩子程序的模块,这就为检测钩子提供了一个思路,那就是检测程序作为系统中运行的普通程序也会被强行加载钩子模块,只要钩子检测程序能够发现自己进程空间中被强行加载的不明模块,就可以怀疑系统中运行有钩子程序。
现在的问题是如何使钩子检测程序能够发现加载到自己进程空间中的不明模块。使用API HOOK介入模块的运行,直接分析二进制代码可能是最直接、最有效的方法,但是且不说这种方法容易破坏系统运行的稳定性,单就二进制代码的逻辑分析就不是少量代码能够实现的。那么有没有简单一点的方法呢?其实,绕开这些技术层面上的问题的纠缠,还有更简单的方法能够检测不明模块,那就是“模块比较法”。和普通的Windows应用程序一样,钩子检测程序运行时也需要很多系统模块的支持,这些模块是运行钩子检测程序所必须的,也被认为是安全的模块。而被Windows “强行”加载的钩子模块则不是钩子检测程序运行必须的模块,所以被认为是不明模块。钩子检测程序一旦编译完成,就已经决定了它在运行中需要哪些支持模块,有一点需要注意,那就是模块的名称和数量在Windows 95/98/Me系统下和基于Windows NT技术构建的Windows 2000/XP系统下有很大的不同,但是对于特定的Windows 版本来说是一定的,这也是“模块比较法”的主要理论依据。“模块比较法”的原理就是定期查看钩子检测程序进程中加载的模块列表,将这个列表与安全模块列表做对比,检查是否有不属于安全模块的不明模块被加载到检测程序的进程空间中,如果发现不明模块就发出告警,提示用户作出相应的处理。剩下的问题就是创建安全模块列表并将其保存到程序配置文件中,利用Depends工具或进程模块查看工具可以很容易地获取钩子检测程序所必须的支持模块(安全模块),唯一需要注意的是要在一个“干净”的Windows 系统上执行这些操作。
似乎可以大功告成了,且慢,好像还有什么问题?对了,那就是钩子模块被加载到进程中的时机问题。并不是所有类型的全局钩子都会立即被Windows加载到其它进程中,根据Windows的调度策略,有一些类型的钩子安装以后立即就会被Windows加载到其它进程中开始运行,比如WH_SHELL和WH_SYSMSGFILTER类型的钩子,而WH_KEYBOARD和WH_MOUSE类型的钩子则不会立即加载,这种类型的钩子是有条件加载的,或者称之为“延时加载”。比如,WH_KEYBOARD类型的钩子只在进程第一次接收到键盘消息的时候才会被加载到进程中,而WH_MOUSE则只在进程有鼠标消息的时候才会被加载到进程中。对于这种类型的全局钩子,如果检测程序只是在后台运行,没有任何键盘或鼠标操作,Windows就不会将其加载到检测程序进程中,检测程序也就不能发现这种类型的钩子,所以对这种类型的钩子程序要特殊处理。笔者在AntiHook的开发过程中发现,只有真正地操作键和鼠标,通过硬件中断产生的键盘和鼠标事件才能促使Windows 向接收事件的进程“挂接”钩子模块,而使用SendMessage或PostMessage发送模拟的WM_KEYDOWN和WM_KEYUP事件不能达到相同的效果。AntiHook为此设计了一个事件采集界面,“邀请”用户进行一些简单的键盘和鼠标操作,协助查找这种有条件加载的钩子程序,这种方法虽然很笨,但是简单有效。

三、钩子检测程序AntiHook介绍

做为一个后台运行的小程序,AntiHook使用WTL作为应用程序框架。WTL是一个轻量级的应用程序框架,与MFC相比,WTL不依赖额外的程序库,运行时占用的资源也很少,特别适合小程序的构建。AntiHook是一个基于对话框的应用程序,主要功能集中在主对话框中,从图 2 可以看出它的程序结构非常简单,CMainDlg类是整个程序的主界面也是核心类,其它的类模块都从属于CMainDlg,为其提供功能支持或软件界面支持。CPsapiFunc和CToolhelp32Func类用于查询进程模块,这两个类分别适用于Windows 2000/XP系统和Windows 95/98系统,CTrayIconImpl类为CMainDlg提供了系统托盘图标功能,CWzButtonImpl和CButtonHelp类配合向CMainDlg提供了自画按钮功能,CCtrlColor类丰富了CMainDlg的背景颜色和控件文字颜色,CMenuHelp类提供了自画菜单的支持,CColorListCtrl则使CMainDlg使用的列表控件颜色更加好看。


图 2 AntiHook类模块关系图

软件的主要功能就是在CMainDlg窗口的定时器的驱动下,周期性地遍历程序当前加载的所有模块,通过与配置文件AntiHook.ini中记录的安全模块列表做对比,判断是否加载了不明模块。对于有条件加载的钩子程序,AntiHook设计了一个事件采集界面,“邀请”用户做一些敲击键盘或点击鼠标的操作,通过这些动作触发相应的事件,欺骗Windows将钩子加载到AntiHook的进程空间中,使得AntiHook能够检测到它们的存在。这个事件采集界面并没有什么实质性的代码,它只是一个“小把戏”,用于产生欺骗性的事件。图 3 演示了事件采集窗口的作用,当用户向采集窗口的编辑框输入随意的字符串时,AntiHook检测到了“紫光拼音输入法”模块被加载到自己的进程空间中了。

图 3 事件采集窗口的作用演示

四、总结

除了本文提到的方法,对付恶意钩子程序还有一种主动进攻的方法,那就是用钩子对付钩子,不过实现起来比较麻烦,需要有系统调试的权限并且不支持Windows 95/98/Me这样的操作系统。本文提到的方法虽然只是一种被动的检测方法,但是实现起来简单,不仅适用于Windows 2000和Windows XP系统,还适用于Windows 95/98。AntiHook工具就是在本文的钩子检测原理指导下开发的,针对操作系统的差异做了区别处理,具有一定的实用性,另外,这个工具还是一个开源软件,软件爱好者还可以遵循GNU的原则对其进行修改、完善。本文的程序和代码下载网址是:http://blog.csdn.net/orbit/


代码使用Visual C++ 6.0为开发工具,为了使程序小巧灵活,本人使用了WTL而不是MFC实现软件的界面,所以编译源代码需要安装WTL库。WTL库是微软发布的基于ATL构建的工具库,随源代码一起发布,可以从微软网站下载,也可以从http://www,winmsg.com/cn/orbit.htm下载。本程序使用WTL 7.1,应该也可用WTL 7.5。编译WTL程序需要安装微软的Platform SDK,最好是2002年以后的版本,如果使用Visual Studio 2002或以后的版本可不用安装Platform SDK,因为它们已经包含了Platform SDK。

下载AntiHook软件:http://blog.csdn.net/images/blog_csdn_net/orbit/antihook_exe.zip
下载AntiHook源代码:http://blog.csdn.net/images/blog_csdn_net/orbit/antihook_src.zip

>

>

分享到:
评论

相关推荐

    开发一个检测钩子程序的工具C++源代码程序小实例

    标题中的“开发一个检测钩子程序的工具C++源代码程序小实例”指的是利用C++编程语言设计一个能够检测系统中是否存在钩子程序的小型应用。钩子是Windows操作系统中的一种技术,允许开发者监视和控制特定事件,如键盘...

    VB实现鼠标钩子程序

    在VB(Visual Basic)编程环境中,我们可以创建一个鼠标钩子程序来监听和处理系统的鼠标事件。这个技术主要基于Windows API(应用程序接口),通过设置系统级钩子,来捕获和处理全局的鼠标输入。下面将详细讲解如何...

    vc++6.0内部钩子程序

    在压缩包文件"innerhook"中,可能包含了一个简单的内部钩子程序示例,包括源代码、编译设置和可能的示例运行脚本。通过分析和学习这个程序,你可以理解如何在实际项目中应用钩子技术。 总结来说,"vc++6.0内部钩子...

    一个通用API 钩子编程工具

    3. 处理消息循环:在你的程序中,需要有一个消息循环来处理钩子产生的事件。如果是在系统级钩子中,这个消息循环通常在系统消息队列中进行。 4. 取消钩子:当不再需要钩子时,使用`UnhookWindowsHookEx`函数移除它。...

    Qt写的检测钩子程序

    总的来说,"Qt写的检测钩子程序" 是一个实用的工具,可以帮助开发者调试和优化应用程序的键盘输入行为,确保在多任务环境下正确无误地处理键盘事件。对于Qt初学者和经验丰富的开发者来说,都是一个有价值的参考案例...

    键盘防钩子程序

    在IT领域,键盘防钩子程序是一种用于保护用户输入安全的工具。钩子(Hook)是Windows操作系统中的一种机制,允许程序拦截并处理系统事件,如键盘和鼠标输入。这种技术有时被恶意软件利用,用来窃取用户敏感信息,如...

    钩子程序

    【标题】:“钩子程序”是一种在Windows操作系统中广泛使用的编程技术,用于监控或拦截系统事件,例如键盘和鼠标活动。通过安装钩子,开发者可以获取到这些事件的详细信息,甚至在事件被正常处理之前对其进行修改。 ...

    钩子查看器

    【PCHunter】是一个专业的系统诊断工具,与钩子查看器类似,它也用于深入探索和分析系统的内部工作。PCHunter提供了丰富的功能,包括查看系统进程、线程、内存、注册表项、网络连接等。它可以帮助用户查找恶意软件、...

    vc++6.0编的钩子程序可屏蔽系统的鼠标和键盘.rar

    在这个场景中,"vc++6.0编的钩子程序可屏蔽系统的鼠标和键盘.rar"是一个使用Visual C++ 6.0开发的程序,其主要目标是创建一个钩子,用于阻止或屏蔽系统的鼠标和键盘输入。 首先,我们来理解一下Visual C++ 6.0。这...

    独立的键盘钩子,用来hook键盘的一个小程序,很值得看看

    在这个名为“LoneHook”的压缩包中,包含了一个用于实现独立键盘钩子的小程序,这个程序具有较高的学习价值。 键盘钩子的工作原理是通过在操作系统内核层或者用户层设置钩子函数,当键盘事件发生时,这些钩子函数会...

    钩子程序 屏幕取词

    在这个项目中,我们探讨的是如何使用C++编程语言在Windows环境下实现这样一个功能,其中涉及到的核心技术包括钩子程序(Hook)和DLL动态链接库的使用。 首先,我们要理解“钩子程序”。在Windows操作系统中,钩子是...

    使用APIHook钩子截获你的应用程序调用的任何输入函数.zip

    总结来说,APIHook是编程中一个强大且灵活的工具,它允许开发者深入到应用程序与操作系统交互的底层,实现对特定函数调用的精确控制。通过学习和实践,你将能够熟练地利用APIHook来解决各种复杂问题,提升软件的功能...

    C语言编写的键盘发声的钩子程序

    描述中提到的"好东东"是作者对这个程序的赞美,表明它可能是一个有用的工具或示例代码。作者可能是从其他网站发现的资源,表达了对原创者的感谢,并希望在CSDN(一个知名的中国程序员社区)上分享此程序,以促进技术...

    API HOOK 全局钩子, 防止进程被杀

    全局钩子是API Hook的一种形式,它在整个系统范围内生效,而非仅限于一个线程或进程。 API Hook的基本原理是拦截系统调用,当某个特定的API被调用时,先执行自定义的代码,然后再继续执行原始的API功能。在描述中...

    部分钩子程序

    钩子机制是Windows操作系统中一个强大的工具,用于捕获和处理事件。理解并正确使用钩子,可以帮助开发者实现各种高级功能,如日志记录、系统监控、自动化测试等。然而,钩子的使用也应谨慎,避免对系统性能造成不必...

    vc全局钩子实现程序监控

    通过上述方法,我们可以实现一个简单但功能强大的程序监控工具。这种工具不仅可以帮助用户了解自己的计算机活动,还能有效防止未经授权的程序自动运行,提高系统的安全性。当然,实际应用中可能还需要进一步完善错误...

    用vc中的hook钩子做的一个屏幕锁定程序

    一旦检测到特定的按键组合(如Ctrl+Alt+Del或Windows键+L,这是常见的解锁组合),程序就会立即隐藏桌面并显示一个锁定界面,阻止进一步的操作,直到用户输入正确的密码或者通过其他认证方式解锁。 实现这个功能的...

    键盘钩子hook键盘钩子

    键盘钩子(Keyboard Hook)是Windows...总的来说,键盘钩子是Windows编程中的一个重要工具,它能帮助开发者实现各种功能,但也带来了潜在的安全风险。理解和正确使用键盘钩子,是保障系统安全和用户隐私的重要一环。

    VC++ 编写键盘钩子过程源码

    在描述中提到的小工具,利用键盘钩子来快速启动应用程序,特别是当用户按下Alt+F2时,程序会检测到这一组合键并打开Excel。这是一种提高工作效率的方法,但需要注意不要干扰其他正常程序的键盘处理。 6. **注意...

    XueTr 钩子程序

    总的来说,XueTr是一个强大而复杂的工具,对于深入理解Windows系统行为和进行高级调试工作的人来说,是一个宝贵的资源。但对新手而言,应当谨慎对待,先从基础知识学起,再逐渐掌握此类高级技术。

Global site tag (gtag.js) - Google Analytics