栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 网络安全 > Web安全

如何使用FalconEye实时检测Windows进程注入行为

Web安全 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力
关于FalconEye

FalconEye是一款功能强大的Windows终端安全检测工具,可以帮助广大研究人员实时检测Windows进程注入行为。FalconEye也是一个内核模式驱动工具,旨在实现实时的进程注入行为。由于FalconEye需要以内核模式运行,它可以提供一个强大可靠的安全防御机制来抵御那些尝试绕过各种用户模式钩子的进程注入技术。



工具架构



  • FalconEye驱动器是一种按需加载的驱动程序;
  • 初始化包括通过libinfinityhook设置回调和syscall钩子;
  • 回调维护从跨流程活动(如OpenProcess)构建的Pids的映射,但不限于OpenProcess;
  • 随后的回调和syscall钩子使用这个Pid映射来减少处理中的噪声;
  • 作为降噪的一部分,syscall钩子可以过滤掉相同的进程活动;
  • 检测逻辑分为多种子类,即无状态(例如:Atombombing)、有状态(Unmap+Overwrite)和浮动代码(多种技术实现的Shellcode);
  • 针对有状态的检测,syscall钩子会记录一个ActionHistory(历史活动),比如说,它会记录所有的NtWriteVirtualMemory调用;
  • 检测逻辑具有常见的异常检测功能,如浮动代码检测和远程进程中Shellcode触发器的检测。回调和syscall钩子都会调用这个公共功能来进行实际检测;

需要注意的是,我们的重点一直是检测任务本身,而不是创建一个高性能的检测引擎。

项目目录结构
  •  ├── src 
  •  │   ├── FalconEye ---------------------------# FalconEye user and kernel space 
  •  │   └── libinfinityhook ---------------------# Kernel hook implementation 
  •  ├── 2021BHASIA_FalconEye.pdf 
  •  └── README.md 
  • 工具要求
    • Windows 10 Build 1903/1909
    • Microsoft Visual Studio 2019
    • VmWare、Hyper-V等虚拟化软件
    工具安装

    (1) 项目构建

    • 使用Microsoft Visual Studio 2019打开解决方案;
    • 选择x64作为构建平台;
    • 构建解决方案,此时将在“srckernelFalconEyex64Debug”或“srckernelFalconEyex64Release”路径下生成sys源码;

    (2) 测试设备部署

    在虚拟机中安装好Windows 10 Build 1903/1909;

    配置虚拟机以测试未签名的驱动程序,使用bcdedit,禁用完整性检测:

    BCDEDIT /set nointegritychecks ON 

    在虚拟机中运行DbgView,或使用WinDbg开启一个调试连接;

    工具使用
    • 我们需要将sys文件拷贝到测试设备(Windows 10虚拟机)中;
    • 使用OSR加载器或类似的工具,以“按需”加载驱动器的形式加载sys;
    • 运行类似pinjectra或minjector之类的注入测试工具;
    • 通过WinDbg或DbgView监控调试日志;
    项目地址

    FalconEye:【GitHub传送门】

     

    转载请注明:文章转载自 www.mshxw.com
    本文地址:https://www.mshxw.com/it/823962.html
    我们一直用心在做
    关于我们 文章归档 网站地图 联系我们

    版权所有 (c)2021-2022 MSHXW.COM

    ICP备案号:晋ICP备2021003244-6号