Microsoft MVP성태의 닷넷 이야기
VC++: 30. 필수 무결성 제어를 조절하는 방법(2) - 직접 코딩 [링크 복사], [링크+제목 복사],
조회: 30708
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 2개 있습니다.)
(시리즈 글이 8개 있습니다.)
VC++: 29. 필수 무결성 제어를 조절하는 방법(1) - Manifest 파일 이용
; https://www.sysnet.pe.kr/2/0/445

VC++: 30. 필수 무결성 제어를 조절하는 방법(2) - 직접 코딩
; https://www.sysnet.pe.kr/2/0/446

VS.NET IDE: 43. .NET에서의 필수 무결성 제어 조절하는 방법 - Manifest 파일 이용
; https://www.sysnet.pe.kr/2/0/450

VS.NET IDE: 50. Orcas - UAC 설정 관련
; https://www.sysnet.pe.kr/2/0/507

개발 환경 구성: 320. Visual Basic .NET 프로젝트에서 내장 Manifest 자원을 EXE 파일로부터 제거하는 방법
; https://www.sysnet.pe.kr/2/0/11228

VS.NET IDE: 122. 비주얼 스튜디오에서 관리자 권한을 요구하는 C# 콘솔 프로그램 제작
; https://www.sysnet.pe.kr/2/0/11318

개발 환경 구성: 572. .NET에서의 필수 무결성 제어 - 외부 Manifest 파일을 두는 방법
; https://www.sysnet.pe.kr/2/0/12634

VS.NET IDE: 181. Visual Studio - C/C++ 프로젝트에 application manifest 적용하는 방법
; https://www.sysnet.pe.kr/2/0/13304





필수 무결성 제어(MIC: Mandatory Integrity Control, 신뢰도 등급)을 조절하는 방법(2) - 직접 코딩


Manifest를 통한 필수 무결성 제어(신뢰도 등급) 조정과 코딩을 통한 필수 무결성 제어(신뢰도 등급) 조정은 어느 것이 낫다고 볼 수 없는, 그들만의 장단점을 가지고 있습니다. 대략 다음과 같은 특징들이 있다고 볼 수 있겠군요.

1. Manifest를 이용

 장점: 구현의 용이, 코드 수정 없이 변경 가능(외부 manifest)
 단점: requireAdministrator, highestAvailable, asInvoker만이 가능
 
2. 코딩을 이용한 방법

 장점: 다양한 제어 가능(Low 권한의 프로세스 생성 가능)
 단점: 코딩의 부담

음... 써놓고 보니 좀 상투적이라고 느낌이 드는군요. ^^; 암튼, 이와 관련돼 대표적인 코드 2가지를 한번 살펴 보도록 하겠습니다.

* 참고로, 여기 있는 소스 코드를 직접 컴파일하고 실행시켜 보기 위해서는 개발 환경을 그에 맞게 구성해 주셔야 합니다. 이에 대해서는 다음의 토픽을 참고하십시오.

비스타 응용 프로그램 개발을 위한 VS.NET 2005 환경 설정
; https://www.sysnet.pe.kr/2/0/444




1. medium 신뢰도에서 "low" 신뢰도의 프로그램을 실행시키는 코드
이미, 예전에 "보호 모드와 필수 무결성 제어(신뢰도 등급)(MIC: Mandatory Integrity Control)"에서 소개해 드렸던 "Understanding and Working in Protected Mode Internet Explorer"에 포함된 코드를 그대로 옮길 수밖에는 없을 것 같습니다. ^^

void CreateLowProcess()
{
  BOOL bRet;
  HANDLE hToken;
  HANDLE hNewToken;

  WCHAR wszProcessName[MAX_PATH] = L"Notepad.exe";
  WCHAR wszIntegritySid[20] = L"S-1-16-4096";
  PSID pIntegritySid = NULL;

  TOKEN_MANDATORY_LABEL TIL = {0};
  PROCESS_INFORMATION ProcInfo = {0};
  STARTUPINFO StartupInfo = {0};
  ULONG ExitCode = 0;

  if (OpenProcessToken(GetCurrentProcess(),MAXIMUM_ALLOWED, &hToken))
  {
    if (DuplicateTokenEx(hToken, MAXIMUM_ALLOWED, NULL,
        SecurityImpersonation, TokenPrimary, &hNewToken))
    {
      if (ConvertStringSidToSid(wszIntegritySid, &pIntegritySid))
      {
        TIL.Label.Attributes = SE_GROUP_INTEGRITY;
        TIL.Label.Sid = pIntegritySid;

        if (SetTokenInformation(hNewToken, TokenIntegrityLevel, &TIL,
            sizeof(TOKEN_MANDATORY_LABEL) + GetLengthSid(pIntegritySid)))
        {
          bRet = CreateProcessAsUser(hNewToken, NULL, wszProcessName, NULL, NULL, FALSE,
                   0, NULL, NULL, &StartupInfo, &ProcInfo);
        }

        LocalFree(pIntegritySid);
      }
      CloseHandle(hNewToken);
    }
    CloseHandle(hToken);
  }
}

뭐, 별로 그다지 살펴 볼만한 내용이 없을 것 같습니다. 그냥 그대로 ^^; 써야만 하기 때문에.

참고로, IntegritySid 값으로는 다음과 같은 값들을 가지고 있습니다.

Low    == S-1-16-4096
Medium == S-1-16-8192 
High   == S-1-16-12288 
System == S-1-16-16384

"보호 모드와 필수 무결성 제어(신뢰도 등급)(MIC: Mandatory Integrity Control)"에서도 잠시 언급을 했었지만, "low, medium, high, system에 대해 각각 hex 값으로 1000/2000/3000/4000"이라고 말씀드렸었는데... 실제로 위의 Integrity SID 값의 "S-1-16-" 뒤의 숫자 값들을 16진수로 표현하면 각각 4096 == 0x1000, 8192 == 0x2000, 12288 == 0x3000, 16384 == 0x4000 임을 알 수 있습니다.

2. medium 신뢰도에서 "high" 신뢰도의 프로그램을 실행시키는 코드
처음에 저는, medium에서 high 신뢰도의 응용 프로그램을 실행시킬 때에도 위와 같은 코드를 그대로 활용할 수 있을 거라고 생각했습니다. 즉, 위에서 살펴본 CreateLowProcess 함수의 wszIntegritySid 변수값에 high에 해당하는 "S-1-16-12288" 값을 넣으면, "CreateProcessAsUser" API가 실행되면서 "UAC 확인창"이 뜨고 자연스럽게 high 권한의 프로세스가 생성될 거라고 여겼었는데요.

실제 해보면 SetTokenInformation API에서 "0x522" 값의 오류 코드가 반환됩니다.

* 참고: 관련 오류 코드 의미

#define ERROR_PRIVILEGE_NOT_HELD 1314L  // 0x522 : "A required privilege is not held by the client."
#define ERROR_ELEVATION_REQUIRED 740L   // 0x2e4 : "The requested operation requires elevation."

일단, medium 신뢰도의 프로세스에서 high 신뢰도의 프로세스를 생성하는 방법에 대해서 문서상으로는 명시적인 방법이 제공되고 있진 않지만, 다행히도 다음의 토픽에서 "트릭"으로 언급하면서 설명해 주고 있습니다.

Vista Compatibility Team Blog - Elevate through ShellExecute 
; http://blogs.msdn.com/vistacompatteam/archive/2006/09/25/771232.aspx

아래의 코드가 그 방법인데, 간단하게 기존에 제공되던 "verb" 중에서 "runas"를 이용해서 high 신뢰도의 프로세스를 실행시키는 것을 가능하게 해주고 있습니다.

void CreateHighProcess(HWND hWnd)
{
  SHELLEXECUTEINFO   sei;
  ZeroMemory (&sei, sizeof(sei) );
  sei.cbSize          = sizeof(SHELLEXECUTEINFOW);
  sei.hwnd            = hWnd;
  sei.lpVerb          = L"runas";
  sei.lpFile          = L"Notepad.exe";
  sei.nShow           = SW_SHOWNORMAL;

  ShellExecuteEx ( &sei );
}

* 첨부된 압축 파일에는 위의 2가지 코드를 담은 Visual C++ 8 MFC 대화창 기반 프로젝트가 들어있습니다.



[이 토픽에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 11/15/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...
NoWriterDateCnt.TitleFile(s)
12086정성태12/20/201920957디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201918934오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201919380디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201922334Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201920573오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201922434개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201919599.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201921487오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201921274Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201920378Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
12076정성태12/12/201918897디버깅 기술: 142. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅 - 배포 방법에 따른 차이
12075정성태12/11/201919715디버깅 기술: 141. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅
12074정성태12/10/201919396디버깅 기술: 140. windbg/Visual Studio - 값이 변경된 경우를 위한 정지점(BP) 설정(Data Breakpoint)
12073정성태12/10/201920899Linux: 24. Linux/C# - 실행 파일이 아닌 스크립트 형식의 명령어를 Process.Start로 실행하는 방법
12072정성태12/9/201917678오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201921204오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201923125오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
12069정성태12/2/201919510디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
12068정성태11/28/201928184디버깅 기술: 138. windbg와 Win32 API로 알아보는 Windows Heap 정보 분석 [3]파일 다운로드2
12067정성태11/27/201919586디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
12066정성태11/27/201919261디버깅 기술: 136. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석 - OracleCommand.ExecuteReader에서 OpsSql.Prepare2 PInvoke 호출 분석
12065정성태11/25/201917560디버깅 기술: 135. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석파일 다운로드1
12064정성태11/25/201920491오류 유형: 580. HTTP Error 500.0/500.33 - ANCM In-Process Handler Load Failure
12063정성태11/21/201919423디버깅 기술: 134. windbg - RtlReportCriticalFailure로부터 parameters 정보 찾는 방법
12062정성태11/21/201918905디버깅 기술: 133. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례 - 두 번째 이야기
12061정성태11/20/201919350Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계
... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...