學(xué)習(xí)啦>學(xué)習(xí)電腦>電腦安全>網(wǎng)絡(luò)安全知識(shí)>

防范黑客的相應(yīng)措施

時(shí)間: 權(quán)威724 分享

  對(duì)黑客探取密碼原理制定相應(yīng)防范措施,否則將會(huì)很被動(dòng),造成不必要的損失,下面是學(xué)習(xí)啦小編整理的一些相關(guān)的資料,供你參考。

  一、非法獲取Password的原理:

  Edit控件是Windows的一個(gè)標(biāo)準(zhǔn)控件,當(dāng)把其Password屬性設(shè)為True時(shí),就會(huì)將輸入的內(nèi)容屏蔽為星號(hào),從而達(dá)到保護(hù)的目的。雖然我們看來都是星號(hào),但程序中的Edit控件實(shí)際仍是用戶輸入的密碼,應(yīng)用程序可以獲取該控件中的密碼,其他應(yīng)用程序也可以通過向其發(fā)送WM_GETTEXT或EM_GETLINE消息來獲取Edit控件中的內(nèi)容。黑客程序正是利用Edit控件的這個(gè)特性,當(dāng)發(fā)現(xiàn)當(dāng)前探測(cè)的窗口是Edit控件并且具有ES_PASSWORD屬性時(shí),則通過SendMessage向此窗口發(fā)送WM_GETTEXT或EM_GETLINE消息,這樣Edit框中的內(nèi)容就一目了然了。

  二、黑客軟件工作方法:

  首先要取得當(dāng)前的窗口,并判斷是否是Edit控件,一般多通過鼠標(biāo)來指定要探測(cè)的窗口,例如在WM_MOUSEMOVE消息的響應(yīng)函數(shù)中進(jìn)行判斷,現(xiàn)列舉代碼片段如下:

  //將客戶坐標(biāo)轉(zhuǎn)換成屏幕坐標(biāo)

  ClientToScreen(&point);

  //返回一個(gè)包含指定屏幕坐標(biāo)點(diǎn)的窗口

  CWnd* pWnd = CWnd::WindowFromPoint(point);

  if (pWnd)

  {

  //獲取窗口句柄 /

  HWND hwndCurr = pWnd->GetSafeHwnd();

  if ((::GetWindowThreadProcessId (GetSafeHwnd(), NULL)) != (::GetWindowThreadProcessId (hwndCurr, NULL)))

  {

  char lpClassName[255];

  //獲取類名

  if (::GetClassName(hwndCurr, lpClassName, 255))

  {

  //判斷是否是Edit控件 }

  if (0 == m_strWndClass.CompareNoCase("EDIT"))

  {

  //獲取窗口風(fēng)格

  LONG lStyle = ::GetWindowLong(hwndCurr, GWL_STYLE);

  //如果設(shè)置了ES_PASSWORD屬性

  if (lStyle & ES_PASSWORD)

  {

  char szText[255];

  //通過掌握的句柄hwndCurr向此控件發(fā)送WM_GETTEXT消息

  ::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText); //密碼已保存在szText中

  m_strPassword = szText;

  }

  }

  }

  }

  上述代碼中值得注意的有以下幾個(gè)關(guān)鍵地方:

  ClientToScreen(&point);

  CWnd* pWnd = CWnd::WindowFromPoint(point);

  HWND hwndCurr = pWnd->GetSafeHwnd();

  這三句代碼可以獲取當(dāng)前鼠標(biāo)位置所在窗口的窗口句柄,在SendMessage中要用到的。

  )

  ::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText); vCVBBUQhR

  這便是真正起作用的SendMessage了,其第一個(gè)參數(shù)指定了要接收消息的窗口句柄,我們已經(jīng)通過上面的代碼獲取到了,第二個(gè)參數(shù)就是讓Edit控件返回字符的WM_GETTEXT消息了,并將得到的內(nèi)容保存在szText中。

  三、防范措施

  既然我們搞清除了黑客軟件普遍采取的手法,那我們自然能制訂出一套防范其攻擊的措施來。下面我們就要對(duì)Password進(jìn)行保護(hù)。

  從以上分析我們可以看出:Edit控件的漏洞主要在于沒有對(duì)發(fā)送WM_GETTEXT或EM_GETLINE消息者的身份進(jìn)行檢查,只要能找到Edit窗口句柄,任何進(jìn)程都可獲取其內(nèi)容。所以必須要對(duì)發(fā)送消息者的身份進(jìn)行驗(yàn)證,這里給出一種方法來驗(yàn)證發(fā)送消息者的身份是否合法:

  1.創(chuàng)建新CEdit類

  從CEdit繼承一個(gè)子類CPasswordEdit,申明全局變量g_bSenderIdentity表明消息發(fā)送者的身份:

  BOOL g_bSenderIdentity;

  然后響應(yīng)CWnd的虛函數(shù)DefWindowProc,在這個(gè)回調(diào)函數(shù)中進(jìn)行身份驗(yàn)證:

  LRESULTCPasswordEdit::DefWindowProc (UINTmessage,WPARAMwParam,LPARAMlParam)

  {

  //對(duì)Edit的內(nèi)容獲取必須通過以下兩個(gè)消息之一

  if((message==WM_GETTEXT) ||(message==EM_GETLINE))

  {

  //檢查是否為合法

  if(!g_bSenderIdentity)

  {

  //非法獲取,顯示信息

  AfxMessageBox(_T ("報(bào)告:正在試圖竊取密碼!"));

  return 0;

  }

  //合法獲取

  g_bSenderIdentity=FALSE;

  }

  return CEdit::DefWindowProc (message,wParam,lParam);

  }

  2.在數(shù)據(jù)輸入對(duì)話框中做些處理

  在對(duì)話框中申明一個(gè)類成員m_edtPassword:

  CpasswordEdit m_edtPassword;

  然后在對(duì)話框的OnInitDialog()中加入下列代碼:

  m_edtPassword.SubclassDlgItem(IDC_EDIT_PASSWORD,this);

  將控制與新類做關(guān)聯(lián)。

  之后要在對(duì)話框的數(shù)據(jù)交換函數(shù)中將身份設(shè)為合法:

  void CDlgInput::DoDataExchange (CDataExchange*pDX)

  {

  //如果獲取數(shù)據(jù)

  //注意:對(duì)于CPropertyPage類這里不需要 if (pDX->m_bSaveAndValidate)條件

  if(pDX->m_bSaveAndValidate)

  {

  g_bSenderIdentity=TRUE;

  }

  CDialog::DoDataExchange(pDX);

  //{ { AFX_DATA_MAP(CDlgInput)

  DDX_Text (pDX,IDC_EDIT_PASSWORD,m_sPassword);

  // } }AFX_DATA_MAP

  }

  這樣,Password輸入框就擁有了合法身份,會(huì)受到保護(hù)。

  結(jié)論:

  以上的方法僅針對(duì)VC程序,對(duì)于其他語言如VB、Delphi等語言,需要借助VC做一個(gè)Password的ActiveX控件,實(shí)現(xiàn)方法與上述方法基本類似。以上程序均用VisualC++6.0編制調(diào)試通過。

513752