引言
在Windows下输入密码时,为了安全起见通常都以星号来屏蔽用户输入的密码。如果需要在自己编写的应用程序中需要用户输入密码,通常的选择就是选用Edit控件并设置其Password属性。虽然Edit控件的Password属性在一定程度上可以保护用户的密码不被视觉偷窥,但在许多窥探密码的黑客软件面前却不起任何作用,密码将赫然暴露于攻击者面前。显然仅仅依靠Edit控件本身的Password功能已不能胜任保护用户密码的作用了,这就需要我们根据此类黑客软件的攻击方式来采取相应的措施来阻止密码被非法获取。本文将首先 分析非法获取Password的原理及工作方式,然后给出用VisualC++6.0来实现保护Edit控件中的 Password不被非法获取的对策。
非法获取Password的原理
Edit控件是Windows的一个常用标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的密码,应用程序可以获取该控件中的密码,其他应用程序也可以通过某种技术手段来非法获取Edit控件中的内容。其中最简单的一个方法就是从外部程序向该编辑控件发出一个取Edit控件内容的消息WM_GETTEXT或EM_GETLINE就能够轻松得到想要的内容。黑客程序正是利用Edit控件的这个特性,当发现当前探测的窗口是Edit控件并且具有ES_PASSWORD属性时,则通过SendMessage向此窗口发送WM_GETTEXT或EM_GETLINE消息,这样Edit框中的内容就一目了然了。
黑客软件工作方法:
黑软在工作时,首先要确定攻击目标,由于按钮控件、组合框控件等根本就不可能是接受密码输入的控件,因此要首先获取当前待检测的窗口句柄,并由此进一步判断是否是Edit控件,这一般是通过鼠标来指定要探测的窗口,并可在WM_MOUSEMOVE消息的响应函数中进行判断。如果当前窗口被检测为编辑控件,则还需进一步获取其窗口风格以判断该编辑框是否是设置了Password属性的密码输入框,如果得到确认则向其发送WM_GETTEXT或EM_GETLINE消息。为清楚起见,下面给出这部分代码的详细实现:
//将客户坐标转换成屏幕坐标
ClientToScreen(&point);
//返回一个包含指定屏幕坐标点的窗口
CWnd* pWnd = CWnd::WindowFromPoint(point);
if (pWnd)
{
//获取窗口句柄
HWND hwndCurr = pWnd->GetSafeHwnd();
if ((::GetWindowThreadProcessId (GetSafeHwnd(), NULL)) != (::GetWindowThreadProcessId (hwndCurr, NULL)))
{
char lpClassName[255];
//获取类名
if (::GetClassName(hwndCurr, lpClassName, 255))
{
//判断是否是Edit控件
if (0 == m_strWndClass.CompareNoCase("EDIT"))
{
//获取窗口风格
LONG lStyle = ::GetWindowLong(hwndCurr, GWL_STYLE);
//如果设置了ES_PASSWORD属性
if (lStyle & ES_PASSWORD)
{
char szText[255];
//通过句柄hwndCurr向此控件发送WM_GETTEXT消息
::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText);
//密码已保存在szText中
m_strPassword = szText;
}
}
}
}
}
上述代码中值得注意的有以下几个关键地方:
ClientToScreen(&point);
CWnd* pWnd = CWnd::WindowFromPoint(point);
HWND hwndCurr = pWnd->GetSafeHwnd();
这三句代码可以获取当前鼠标位置所在窗口的窗口句柄,该窗口句柄在调用SendMessage()函数发送消息时将要用到:
::SendMessage(hwndCurr, WM_GETTEXT, 255, (LPARAM)szText);
这便是真正起作用的SendMessage了,其第一个参数指定了要接收消息的窗口句柄,我们已经通过上面的代码获取到了,第二个参数就是让Edit控件返回字符的WM_GETTEXT消息了,并将得到的内容保存在szText指定的缓冲区中。从而成功完成了一次完整的密码攻击行动。
防范措施
既然我们已经彻底分析清楚了此类黑客软件普遍采取的攻击手法,那么我们自然就能制订出一套防范其攻击的措施来。下面我们就要对Password进行保护。
首先回顾前面介绍的黑软攻击过程,从前面的分析可以看出:Edit控件的漏洞主要在于没有对发送WM_GETTEXT或EM_GETLINE消息者的身份进行检查,只要能获取到Edit窗口句柄,任何进程都可通过其发送WM_GETTEXT或EM_GETLINE消息而没有经过任何形式的身份合法性验证就轻易骗取到密码内容。由此可见,为了确保密码不被非法获取,应当对消息发送者的身份进行合法性验证,这种验证的具体实施方法有很多种,这里仅作为示例给出一种验证消息发送者身份的方法:
首先创建一个新的、从CEdit继承下来的子类CPasswordEdit并申明全局变量g_bSenderIdentity以表明消息发送者的身份:
BOOL g_bSenderIdentity;
然后重载CWnd类的虚函数DefWindowProc(),在这个回调函数中进行具体的身份验证处理:
LRESULTCPasswordEdit::DefWindowProc (UINTmessage,WPARAMwParam,LPARAMlParam)
{
//对Edit的内容获取必须通过以下两个消息之一
if((message==WM_GETTEXT) ||(message==EM_GETLINE))
{
//检查是否为合法
if(!g_bSenderIdentity)
{
//非法获取,显示信息
AfxMessageBox(_T ("报告:正在试图窃取密码!"));
return 0;
}
//合法获取
g_bSenderIdentity=FALSE;
}
return CEdit::DefWindowProc (message,wParam,lParam);
}
接下来在密码输入对话框中做些处理。在对话框中申明一个类成员m_edtPassword:
CPasswordEdit m_edtPassword;
并在对话框的初始化函数OnInitDialog()中加入下列代码,以完成子类化:
m_edtPassword.SubclassDlgItem(IDC_EDIT_PASSWORD,this);
这将控制与新类做关联。之后要在对话框的数据交换函数中将身份设为合法:
void CDlgInput::DoDataExchange (CDataExchange*pDX)
{
//如果获取数据
//注意:对于CPropertyPage类这里不需要 if (pDX->m_bSaveAndValidate)条件
if(pDX->m_bSaveAndValidate)
{
g_bSenderIdentity=TRUE;
}
CDialog::DoDataExchange(pDX);
//{{AFX_DATA_MAP(CDlgInput)
DDX_Text (pDX,IDC_EDIT_PASSWORD,m_sPassword);
//}}AFX_DATA_MAP
}
经过这样的处理,Password输入框就拥有了合法身份并受到保护。只有本应用程序能够提取用户输入的密码内容,而其他任何一个黑客软件也都会因为没有合法身份而不能获取其中的任何信息。
结论:
以上的方法仅针对VC程序,对于其他语言如VB、Delphi等语言,需要借助VC做一个Password的ActiveX控件,实现方法与上述方法基本类似。文中给出的全部代码在Windows 2000 Professional + SP4下由Microsoft VisualC++ 6.0编译通过。