Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Windows Hooks

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Delphi Windows Hooks

    Você já parou para pensar como os programas espiões conseguem capturar tudo que é digitado nos computadores onde estão instalados? Bem, eu não sei exatamente como ELES fazem isto , mas mostrarei uma possível técnica usando Windows Hooks. Este artigo irá mostrar como criar programas que "escutam" por uma certa combinação de teclas e, quando ativada, executar alguma tarefa (como ejetar a unidade de CDROM).
    Tecnicamente, um hook é somente uma outra subrotina ("hook procedure") que "fica no caminho" do mecanismo normal de tratamento de mensagens do Windows. A hook procedure pode ser instalada no sistema e assim ela captura certas mensagens do Windows ANTES delas serem enviadas para as devidas rotinas de tratamento. Windows contém vários tipos diferentes de hooks; cada tipo fornece acesso a um aspecto diferente do mecanismo de tratamento de mensagens do Windows. As constantes que identificam os tipos de hooks estão em Windows.pas. Abaixo temos alguns destes tipos, com uma breve descrição:

    WH_KEYBOARD: instala uma hook procedure que monitora as mensagens do teclado. Utilizaremos este em nosso programa.

    WH_MOUSE: instala uma hook procedure que monitora mensagens do mouse.

    WH_CBT: instala uma hook procedure que recebe notificações úteis para uma aplicação de treinamento baseada em computador (CBT).

    WH_JOURNALRECORD: instala uma hook procedure que grava as mensagens de entrada postadas para a fila de mensagens de sistema. Este hook é útil para a gravação de macros.

    WH_JOURNALPLAYBACK: instala uma hook procedure que envia mensagens previamente gravadas pela WH_JOURNALRECORD hook procedure.

    Devido a muitos programas poderem instalar um hook no sistema ao mesmo tempo, o Windows mantém internamente um "hook chain", que é apenas uma lista de ponteiros para as hook procedures que os programas instalaram. Quando uma mensagem acontece no sistema, o Windows primeiro passa por cada uma das procedures no hook chain, uma depois da outra. Então, caso a mensagem não tenha sido bloqueada por qualquer uma das hook procedures, o Windows encaminha a mensagem para a janela adequada.

    Mais um assunto antes de ir para a próxima seção: hooks podem ser classificados de uma outra forma. Existem os hooks de sistema (globais) que recebem mensagens de todos os threads do sistema, e os hooks específicos de thread (locais), que recebem mensagens apenas de um determinado thread. Devido a uma hook procedure global poder ser chamada no contexto de qualquer aplicação (que capturam mensagens de todas as aplicações), elas devem estar localizadas em uma DLL (Dynamic Link Library). Esta restrição não se aplica aos hooks específicos de threads, onde a hook procedure pode estar em qualquer parte da aplicaçao que controla o thread a ser interceptado.

    Neste artigo nós trataremos somente com hooks globais.

    Instalando uma WH_KEYBOARD hook procedure no hook chain

    A API de hooks contém 3 importantíssimas funções: SetWindowsHookEx (que instala uma hook procedure), UnhookWindowsHookEx (que desinstala a hook procedure) e CallNextHookEx (que chama a próxima hook procedure no hook chain). Os parâmetros destas funções são os seguintes (em windows.pas):

    function SetWindowsHookEx(idHook: Integer; lpfn: TFNHookProc; hmod: HINST; dwThreadId: DWORD): HHOOK; stdcall;

    "idHook": tipo do hook a ser instalado (p.e. WH_KEYBOARD);
    "lpfn" : aponta para a hook procedure para onde a mensagem será enviada;
    "hmod" : handle da DLL que instala a hook, normalmente hInstance(para hooks globais) ou 0 para hooks locais;
    "HINST" : identificador do thread ao qual o hook estará associado.

    Se 0 a hook procedure é associada com todos os threads.
    Retorna um valor usado para identificar o hook.

    function UnhookWindowsHookEx(hhk: HHOOK): BOOL; stdcall;
    "hhk": identifica o hook a ser desinstalado.

    Retorna True se ocorreu com sucesso ou False se falhou.

    function CallNextHookEx(hhk: HHOOK; nCode: Integer; wParam: WPARAM; lParam: LPARAM): LRESULT; stdcall;
    "hhk": identificador do hook corrente;
    "nCode", "wParam", "lParam": parâmetros a serem enviados para a próxima hook procedure no hook chain.

    Retorna o valor retorna pela próxima hook procedure do chain.

    Nós veremos adiante o que isto significa.

    A hook procedure
    A hook procedure para o teclado tem o seguinte formato:

    function HookProc(nCode: Integer; wParam: WPARAM; lParam: LPARAM): LRESULT; stdcall;

    "nCode": = HC_ACTION - os parâmetros wParam e lParam contém informações sobre as mensagens das teclas pressionadas
    = HC_NOREMOVE - os parâmetros wParam e lParam contêm informações
    sobre as mensagens das teclas pressionadas mas a mensagem não
    foi removida da fila de mensagens (uma aplicação chamou a função PeekMessage especificando o flag PM_NOREMOVE).

    "wParam": especifica o código virtual da tecla que gerou a mensagem(p.e. VK_F9 para a tecla de função F9)

    "lParam": especifica informações adicionais (do tipo contador de repetição, scan code ...); não utilizado em nosso programa;
    veja Win32SDK para maiores detalhes;

    HookProc deve retornar um valor não zerado para evitar que o Windows passe a mensagem para os demais hooks da cadeia, ou para a window procedure alvo, ou zero para deixar que o Windows passe a mensagem para a window procedure alvo.

    Exemplo

    Este exemplo cria uma hook global para o teclado e quando uma certa combinação de teclas ocorrem ele executará alguma coisa (veja abaixo):

    WinKey + F9: mostra a janela principal se ela estiver oculta;
    WinKey + F10: ejeta a unidade de CDROM;
    WinKey + F12: encerra a aplicação.

    A comunicação entre a DLL que implementa a hook e a aplicação é feita com a função SendMessage da API, que envia uma HOOK_MSG (definida em constants.inc) para a aplicação principal, com os comandos (SHOW, EJECT, QUIT) em wParam (veja abaixo).
    Como não querermos ser incomodados com a janela sendo mostrada a todo instante, quando clica-se o botão de minimizar a janela é ocultada (até da lista de tarefas), mas poderá ser visualizada com a combinação WinKey+F9.

    Para o código fonte completo veja o arquivo anexo. Eu somente mostrarei aqui as partes mais importantes da aplicação:

    1. HookDll.dpr

    Código:
      function KeyboardProc(nCode: Integer; wParam: WPARAM; lParam: LPARAM):
        LRESULT; stdcall;
      var
        Handled: Boolean;
        KeyState: TKeyboardState;
        Han: HWND;
    
      function WinKeyPressed: boolean;
      begin
        Result := (KeyState[VK_LWIN] and $80 <> 0)
          or (KeyState[VK_RWIN] and $80 <> 0);
      end;
    
      begin
        Handled := False;
        Result := 1;
        if nCode = HC_ACTION then
        begin
          GetKeyboardState(KeyState);
          Han:=FindWindow('TForm1',APP_CAPTION);
          if (IsWindow(Han)) and (KeyState[wParam] and $80 <> 0)
              and WinKeyPressed then
          begin
            Handled := True;
            case wParam of
              VK_F9: SendMessage(Han, HOOK_MSG, APP_SHOW, 0);
              VK_F10: SendMessage(Han, HOOK_MSG, EJECT_CDROM, 0);
              VK_F12: SendMessage(Han, HOOK_MSG, APP_QUIT, 0);
            else
              Handled := False;
            end;
          end;
        end;
        if not Handled then
          Result := CallNextHookEx(hhk, nCode, wParam, lParam);
      end;
    Na entrada da hook procedure nós testamos se o flag HC_ACTION em nCode (assim sabemos que tivemos o pressionamento de uma tecla), então salvamos em KeyState o estado (se foi pressionado ou não, CAPSLOCK ligado, etc.) de todas as teclas virtuais utilizando GetKeyboardState. Nós também procuramos pelo handle da janela principal da aplicação para a qual serão enviados os comandos (APP_SHOW, EJECT_CDROM, APP_QUIT). Se a janela for encontrada (IsWindow(han)) e tiver um mensagem de tecla pressionada, então enviamos um comando para a janela principal de acordo com o pressionamento. Se não foi possível tratar a mensagem (Handled=false) então os parâmetros são passados para a próxima hook na cadeia.

    2. Hooks.Dpr & Unit1.pas

    A principal função aqui é HOOK_MSG_PROC que recebe os comandos enviados da DLL:

    Código:
      type TForm1=class(TForm)
      ...
        procedure HOOK_MSG_PROC(var Msg: TMessage); message HOOK_MSG;
      ...
      end;
      ...
      procedure TForm1.HOOK_MSG_PROC(var Msg: TMessage);
      begin
        case Msg.WParam of
          APP_SHOW:
          begin
            Application.ShowMainForm := True;
            Visible:=True;
          end;
          EJECT_CDROM: mciSendString('set CDAudio door open', nil, 0, 0);
          APP_QUIT: Close;
        end;
      end;
    O recurso de "Ocultar na minimização" é executado pela especialização do tratamento da mensagem WM_SYSCOMMAND que é enviada pelo Windows quando um comando de sistema (close, minimize, maximize) ocorre. Então a janela será oculta se receber um comando SC_MINIMIZE:

    Código:
      procedure TForm1.OnMinimize(var Msg: TMessage);
      begin
        if Msg.WParam = SC_MINIMIZE then
        begin
          if not IsHookInstalled then
          begin
            ShowMessage('Install the hook first or you''ll'#13#10 +
              'not be able to access the program');
            Exit;
          end;
          Application.ShowMainForm := False;
          Visible := False;
        end else
          Inherited;
      end;
    Para esconder o programa da lista de tarefas utilizamos:
    Código:
    function RegisterServiceProcess(dwProcessID, dwType: integer):integer; stdcall; external 'KERNEL32.DLL';
    NOTA: A técnica de ocultamento acima funciona somente no Windows 9x.

    É claro que isto é exemplo bem simples de aplicação de hooks, mas as possibilidades são enormes. Um pequeno programa espião, talvez!

    Créditos: Adilson Vahldick
    <<< ENGINEERING CODERZ - HACKING PROGRAMMING GROUP >>>
    msn/mail: azurus21@gmail.com

  • Font Size
    #2
    Vlw!!!

    Eu tinha tentado fazer um kl sem usar nenhuma API mas não capturava algumas teclas...

    xD

    Depois que aprendia usar Hook do win... *-*

    rsrs

    Isto concerteza vai ajudar os novos programadores de malwares....

    ^^
    Att,

    [A]ntharaz



    sigpic

    Comment


    • Font Size
      #3
      Postado Originalmente por Antharaz Ver Post
      Vlw!!!

      Eu tinha tentado fazer um kl sem usar nenhuma API mas não capturava algumas teclas...

      xD

      Depois que aprendia usar Hook do win... *-*

      rsrs

      Isto concerteza vai ajudar os novos programadores de malwares....

      ^^
      Bom saber q ajudou uma pessoa que seja já valeu apena o post e dá mais incentivo pra postar mais coisas, to atualmento com mais de 70 tutoriais e aulas só de coisas avançadas ou raras em delphi, irei postar mais alguns conforme arrranjar tempo pra poder acompanhar a evolução continua de vcs ^^
      []s
      <<< ENGINEERING CODERZ - HACKING PROGRAMMING GROUP >>>
      msn/mail: azurus21@gmail.com

      Comment


      • Font Size
        #4
        cade o anexo?

        Comment


        • Font Size
          #5
          muito rox, tava louco atras disso, valew mano, se puder colocar mais conteudo sobre hooks e api do windows ficaremos gratos.

          Comment

          X
          Working...
          X