ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Статьи (https://forum.antichat.xyz/forumdisplay.php?f=30)
-   -   CsrWalker – использование csrss в качестве детектора руткитов (https://forum.antichat.xyz/showthread.php?t=234588)

Delivery Man 10.10.2010 00:23

Автор: DiabloNova

Переводчик: ARCHANGEL

Оригинал (EN): www.rootkit.com

Источник (RU): www.reverse4you.org



CsrWalker – использование csrss в качестве детектора руткитов


Игра в обнаружение и сокрытие всегда была интересной. Особенно когда предметом этой игры становились такие объекты, как процессы Windows.

Как вы, возможно, знаете, существует огромное количество «крутых» утилит для доказательства возможности сокрытия процессов, основной задачей которых является сокрытие процессов, созданных в режиме пользователя, от всевозможных методов перечисления процессов.

Эта статья повествует о создании программы обнаружения скрытых процессов, работающей лишь в третьем кольце защиты. К статье также прилагаются исходные коды, доказывающие возможность создания такой программы.

Ниже представлен небольшой список доступных утилит для сокрытия процессов (большинство из них уже устарели, но некоторые – новые):

Hacker Defender

FU/FUTO

rkdemo (1.0-1.2)

phide_ex

Z0mBiE

Некоторые другие, не представленные здесь.

Принцип работы этих утилит – внедрение в ядро Windows для манипулирования внутренними объектами с целью сокрытия процессов от таких программ, как TaskManager или Process Explorer.

С другой стороны, существует множество общедоступных (и приватных) утилит-детекторов, основной целью работы которых является выявление скрытого содержимого путём проведения ряда проверок внутренностей операционной системы.

Каждая новая программа сокрытия процессов обходит все (или почти все) ранее известные методы обнаружения. В основном, это происходит, потому что заранее известно, как антируткит будет искать скрытые процессы. Большинство методов обнаружения основывается на поиске таких объектов, как EPROCESS и ETHREAD, несколькими различными методами. Например, для этого можно использовать анализ таблицы PspCidTable (таблицы дескрипторов), списки планировщика (как поступает GMER v1.14), проверять определённые поля в EPROCESS, такие как LIST_ENTRY, перехватывать KiSwapContext, искать потоки, выполнять поиск процессов полным перебором и т.д. Вообще-то, всего этого вполне достаточно для поиска любой существующей на сегодня малвари, которая скрывает процессы во время работы. Если в привате и существует какая-то малварь, способная лучше выполнять сокрытие, то это – неважно, так как она находится в привате.

Это было вступление.

Мистический CSRSS всегда был мне интересен просто потому, что он выполняет роль супервизора для процессов пользовательского режима. Для продолжения работы все win32 процессы должны информировать CSRSS о своём создании на стадии инициализации. Именно этот компонент выполняет всю работу по инициализации подсистем процессов (из csrsrv.dll, которая является сердцем CSRSS).

Именно он – новый обнаружитель скрытых процессов (встроенный в NT с самого начала). Всё это – абсолютно недокументированно. Всё, что я получил, когда попытался найти ссылки по данному материалу, были исходные коды ReactOs, которые были неполными и попросту отличались от NT.

Реверсинг и восстановление кода менеджера подсистем заняло много времени, но это было забавно и не так уж сложно при наличии небольшого куска исходного кода. CSRSS – не такая содержательная вещь, наиболее интересные моменты содержаться в csrsrv.dll.

Внутри неё содержится неэкспортируемый символ CsrRootProcess. Он выполняет огромную роль в CSRSS, поскольку является указателем на структуру CSR_PROCESS, выглядящую так:

Код:

//Vista/2008 csrsrv.dll (истинно также для  XP, 2003)
 
typedef struct _CSR_PROCESS {
struct _CLIENT_ID ClientId;
struct _LIST_ENTRY ListLink;
struct _LIST_ENTRY ThreadList;
struct _CSR_NT_SESSION* NtSession;
ULONG ExpectedVersion;
void* ClientPort;
char* ClientViewBase;
char* ClientViewBounds;
void* ProcessHandle;
ULONG SequenceNumber;
ULONG Flags;
ULONG DebugFlags;
ULONG ReferenceCount;
ULONG ProcessGroupId;
ULONG ProcessGroupSequence;
ULONG fVDM;
ULONG ThreadCount;
ULONG LastMessageSequence;
ULONG NumOutstandingMessages;
ULONG ShutdownLevel;
ULONG ShutdownFlags;
struct _LUID Luid;
void* ServerDllPerProcessData[1];
} CSR_PROCESS, *PCSR_PROCESS;

В этой структуре присутствует поле ListLink, которое представляет из себя LIST_ENTRY. В csrsrv.dll существует другая внутренняя неэкспортируемая функция, именуемая CsrInsertProcess. Она включает в себя другую структуру CSR_PROCESS на этот LIST_ENTRY из CsrRootProcess.

CsrInsertProcess для меня была ключом, помогающим найти CsrRootProcess. Она вызывается из CsrCreateProcess – экспортируемой, но недокументированной функции, вызов расположен ближе к концу CsrCreateProcess.

Код:

text:75B15E94                call    CsrSetBackgroundPriority
.text:75B15E99                mov    dword ptr [esi+64h], 280h
.text:75B15EA0                mov    eax, large fs:18h
.text:75B15EA6                mov    eax, [eax+3Ch]
.text:75B15EA9                push    esi            ; a3
.text:75B15EAA                push    dword ptr [eax+20h] ; a2
.text:75B15EAD                xor    esi, esi
.text:75B15EAF                push    esi            ; Session
.text:75B15EB0                call    CsrInsertProcess

CsrInsertProcess выглядит очень интересно:

Код:

text:75B14CC9 ; int __stdcall CsrInsertProcess(int Session, int a2, int a3)
.text:75B14CC9 CsrInsertProcess proc near              ; CODE XREF: sub_75B13BF8+12Ap
.text:75B14CC9                                        ; CsrCreateProcess+214p
.text:75B14CC9
.text:75B14CC9 Session        = dword ptr  8
.text:75B14CC9 a2              = dword ptr  0Ch
.text:75B14CC9 a3              = dword ptr  10h
.text:75B14CC9
.text:75B14CC9                mov    edi, edi
.text:75B14CCB                push    ebp
.text:75B14CCC                mov    ebp, esp
.text:75B14CCE                mov    eax, [ebp+Session]
.text:75B14CD1                push    esi
.text:75B14CD2                mov    esi, [ebp+a3]
.text:75B14CD5                mov    [esi+18h], eax
.text:75B14CD8                mov    ecx, CsrRootProcess
.text:75B14CDE                mov    edx, [ecx+0Ch]
.text:75B14CE1                add    ecx, 8
.text:75B14CE4                lea    eax, [esi+8]
.text:75B14CE7                mov    [eax], ecx
.text:75B14CE9                mov    [eax+4], edx
.text:75B14CEC                push    edi
.text:75B14CED                mov    [edx], eax
.text:75B14CEF                mov    [ecx+4], eax
.text:75B14CF2                xor    edi, edi
.text:75B14CF4
.text:75B14CF4 loc_75B14CF4:                          ; CODE XREF: CsrInsertProcess+48j
.text:75B14CF4                mov    eax, CsrLoadedServerDll[edi]
.text:75B14CFA                test    eax, eax
.text:75B14CFC                jz      short loc_75B14D0B
.text:75B14CFE                mov    eax, [eax+44h]
.text:75B14D01                test    eax, eax
.text:75B14D03                jz      short loc_75B14D0B
.text:75B14D05                push    esi
.text:75B14D06                push    [ebp+a2]
.text:75B14D09                call    eax
.text:75B14D0B
.text:75B14D0B loc_75B14D0B:                          ; CODE XREF: CsrInsertProcess+33j
.text:75B14D0B                                        ; CsrInsertProcess+3Aj
.text:75B14D0B                add    edi, 4
.text:75B14D0E                cmp    edi, 10h
.text:75B14D11                jb      short loc_75B14CF4
.text:75B14D13                pop    edi
.text:75B14D14                pop    esi
.text:75B14D15                pop    ebp
.text:75B14D16                retn    0Ch
.text:75B14D16 CsrInsertProcess endp

Исходя из этого, я составил псевдокод для CsrInsertProcess:

Код:

CsrInsertProcess( .... )
{
    PCSR_SERVER_DLL ServerDll;
    ULONG i;
 
    InsertToList(&CsrRootProcess->ListLink, &CsrProcess->ListLink);
 
    for (i = 0; i NewProcessCallback)
        {
            (*ServerDll->NewProcessCallback)(CurrentProcess, CsrProcess);
        }
    }
}

Как видите, CsrRootProcess содержит двусвязный список процессов. Но способ, описанный выше, не является самым лучшим для нахождения этого неэкспортируемого символа. Существует другая экспортируемая функция, из которой легко извлечь CsrRootProcess. Имя этой функции – CsrLockProcessByClientId.

Код:

.text:75B152D3 CsrLockProcessByClientId proc near 
.text:75B152D3
.text:75B152D3 arg_0          = dword ptr  8
.text:75B152D3 arg_4          = dword ptr  0Ch
.text:75B152D3
.text:75B152D3                mov    edi, edi
.text:75B152D5                push    ebp
.text:75B152D6                mov    ebp, esp
.text:75B152D8                push    ebx
.text:75B152D9                push    esi
.text:75B152DA                push    edi
.text:75B152DB                mov    edi, offset unk_75B189A0
.text:75B152E0                push    edi
.text:75B152E1                call    ds:RtlEnterCriticalSection
.text:75B152E7                mov    edx, [ebp+arg_4]
.text:75B152EA                and    dword ptr [edx], 0
.text:75B152ED                mov    esi, CsrRootProcess
.text:75B152F3                add    esi, 8

Однажды получив CsrRootProcess, становится возможным перечисление большинства существующих процессов простым проходом по двусвязному списку, где каждое значение LIST_ENTRY принадлежит очередной структуре CSR_PROCESS. Тем не менее, этот метод показался мне весьма нестабильным. Я не знаю, почему. Возможно, из-за недостаточной блокировки списка процессов, но проверка этого требует инжекта кода внутрь csrss.exe и получения списка процессов оттуда. Тем не менее, проделанной работы более чем достаточно для доказательства существования данной концепции, поэтому я оставляю возможность решения этой проблемы кому-нибудь другому.

Кроме этого, CSRSS также хранит список потоков в структуре, на которую указывает другой неэкспортируемый символ – CsrHashThread. Это массив из 256 элементов, где каждый элемент представлен структурой LIST_ENTRY. Каждый LIST_ENTRY указывает на структуру CSR_THREAD:

Код:

typedef struct _CSR_THREAD { //
  union _LARGE_INTEGER CreateTime;
  struct _LIST_ENTRY Link;
  struct _LIST_ENTRY HashLinks;
  struct _CLIENT_ID ClientId;
  struct _CSR_PROCESS* Process;
  struct _CSR_WAIT_BLOCK* WaitBlock;
  void* ThreadHandle;
  unsigned long Flags;
  unsigned long ReferenceCount;
  unsigned long ImpersonateCount;
} CSR_THREAD, *PCSR_THREAD;

Значение CsrHashThread может быть легко получено из экспортируемой функции CsrLockThreadByClientId:

Код:

.text:75B15353 CsrLockThreadByClientId proc near
.text:75B15353
.text:75B15353 a1              = dword ptr  8
.text:75B15353 a2              = dword ptr  0Ch
.text:75B15353
.text:75B15353                mov    edi, edi
.text:75B15355                push    ebp
.text:75B15356                mov    ebp, esp
.text:75B15358                push    ebx
.text:75B15359                push    esi
.text:75B1535A                push    edi
.text:75B1535B                mov    esi, offset unk_75B189A0
.text:75B15360                push    esi
.text:75B15361                call    ds:RtlEnterCriticalSection
.text:75B15367                mov    ebx, [ebp+a1]
.text:75B1536A                mov    edi, [ebp+a2]
.text:75B1536D                and    dword ptr [edi], 0
.text:75B15370                mov    eax, ebx
.text:75B15372                and    eax, 0FFh
.text:75B15377                lea    edx, CsrHashThread.anonymous_0[eax*8]
.text:75B1537E                mov    ecx, [edx]

С её помощью у меня появилась возможность построить другой список процессов.

Наиболее важным здесь является проход по структуре, на которую указывает CsrRootProcess. Но только CLIENT_ID и ещё немного информации становится доступной.

Я потратил немного времени на написание небольшого детектора, который использует CsrRootProcess и CsrHashThread для поиска скрытых процессов. Результат был действительно впечатляющим. Даже не смотря на то, что внутренности CSRSS не предоставляют исчерпывающей информации о процессах (из них не удалось получить ETHREAD или EPROCESS, или я не нашёл способа, как это сделать {Примечание переводчика: про очки я тут не писал}) полученной информации хватило для обнаружения всех вышеупомянутых руткитов.

Тем не менее, я думаю, что такой способ обнаружения непригоден для практического использования из-за малого объёма предоставляемой информации. Именно поэтому вы и читаете это сейчас.

Посмотрите скриншоты (они настоящие). Пожалуйста, не беспокойте меня расспросами о примерах для теста. Если у вас их нет, значит на то есть свои причины.

CsrWalker против RKDEMO v1.2.

http://nrg-team.org/web_files/ARCHAN...kdemo12rq1.gif

CsrWalker против PHIDE_EX

http://nrg-team.org/web_files/ARCHAN...deexpocbh1.gif

CsrWalker против Z0mBiE v1.1

http://nrg-team.org/web_files/ARCHAN...mbiepocra1.gif

CsrWalker против n0name PoC

http://nrg-team.org/web_files/ARCHAN...namepocdb0.gif

Самой крутой фишкой всего этого является то, что всё было сделано исключительно из режима пользователя, а код, обнаруживающий скрытые процессы, легко портировать на все версии Windows NT от 2000 до 2008.

Важное дополнение дляWindows Vista

В Windows Vista и старше существует несколько процессов csrss.exe, одновременно выполняющихся в системе. Это было сделано для большей изоляции процессов, работающих под учётной записью SYSTEM, от всех остальных (я полагаю, что в этих системах каждая учётная запись имеет свой собственный csrss.exe). Поэтому под Windows Vista данный метод обнаружения скрытых процессов был слегка доработан. Перед просмотром csrss.exe необходимо построить список этих самых csrss.exe, а после – просмотреть каждый из них.

Под ХР задача упрощалась – можно было получить идентификатор процесса csrss.exe с помощью простого вызова CsrGetProcessId. Всё, что делает эта функция – это считывает переменную, содержащую этот самый идентификатор.

.text:77F5BAE2 public CsrGetProcessId

.text:77F5BAE2 CsrGetProcessId proc near

.text:77F5BAE2 mov eax, CsrProcessId

.text:77F5BAE7 retn

.text:77F5BAE7 CsrGetProcessId endp

Начиная с Windows Vista, мы больше не можем полагаться только на это значение. Лучшим способом получения списка запущенных процессов csrss.exe будет проход по глобальной таблице дескрипторов и восстановление имён объектов, описываемых этими дескрипторами. Причина таких действий заключается в том, что csrss имеет права эксклюзивного доступа на два дескриптора типа Port/ALPC с именами ApiPort и SbApiPort. Однако под Windows Vista объекты типа ALPC имеют некоторые ограничения на открытие/чтение информации (для примера попробуйте просмотреть их свойства через ProcessExplorer и будете удивлены), поэтому данный метод не подходит. Существует несколько возможных решений, и одно из них реализовано в CsrWalker’е. Первое – искать все процессы с именем csrss.exe и пытаться разобрать их внутренние структуры, описанные выше. Неплохой метод, но он не подходит для настоящих хакеров. Второе – произвести внедрение кода в процесс, работающий под учётной записью SYSTEM, например, в один из процессов с именем svchost.exe, после из этого процесса вызвать CsrGetProcessId. Я оставлю это тем, кто хочет попробовать и улучшить/обойти CsrWalker.

Помните, это только доказательство концепции. Поэтому это может работать, а может и нет. Никаких BSOD’ов, я обещаю.

Файлы к статье

ARCHANGEL © AHTeam, r0 Crew​

Gusev 10.10.2010 10:21

Очень обширно.

Хотя можно было бы срезать на пару моментах

Kamik 27.10.2010 06:11

Отлично =) Было бы канешн неплохо чтоб указывало путь к файлу но и так оч хорошо. я успокоился немного =) У меня 42/0


Время: 15:03