【驱动开发】Windows过滤平台(WFP,Windows Filtering Platform)

这篇具有很好参考价值的文章主要介绍了【驱动开发】Windows过滤平台(WFP,Windows Filtering Platform)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Windows的发展历程

正题开始之前,先总结一下Windows的发展历程。

  • Windows1.0、2.0、3.0、3.1、3.2:16位。
  • Windows9x:包括Windows 95Windows 98Windows Me
  • WindowsNT系列:包括Windows NT 3.1Windows NT 3.1Windows NT 4.0Windows 2000Windows XPWindows Server 2003Windows VistaWindows Server 2008Windows 7Windows Server 2012Windows 8Windows 10,这些版本都源于Windows NT 内核。

比较常见的几个版本的顺序:
Windows 2000
Windows XP
Windows Vista
Windows 7
Windows 8
Windows10

TDI简介

TDI:Transport Driver Interface,传输层接口。TDI在Windows Vista之后就不再支持了,之后的版本中被WFP取代。
socket可以指定某种方式开始传输用户的数据(比如TCP或UDP),这就是传输层。
传输层的特点是:用户只需要关心实际需要传输的用户数据,而不用担心数据实际的发送次数、如何封装、如何确定发送正确性、出错何重发等。

WFP简介

Windows过滤平台(Windows Filter Platform),是从Vista系统后新增的一套系统API和服务,为网络数据包过滤提供架构支撑。
WFP框架是分层结构,可以在不同分层中进行过滤重定向修改网络数据包。
通过WFP框架,开发者可以在其上轻松实现防火墙、入侵检测系统、网络监视程序以及流量控制程序等。
WFP框架包含用户态API和内核态API。它只是一个提供各层网络数据包过滤的框架,自身并不是防火墙,也不存在任何过滤逻辑。

WFP框架主要分为两大层次模块:
【驱动开发】Windows过滤平台(WFP,Windows Filtering Platform)

用户态基础过滤引擎(BFE)

基础过滤引擎:BFE,Base Filtering Enging。
BFE 对上提供C管理API以及RPC接口,封装在fwpuclnt.dll中,供用户态程序调用;对下和KMFE交互,受其控制。

内核态过滤引擎(KMFE)

内核态过滤引擎:KMFE,Kernel Mode Filtering Enging,是整个WFP框架的核心。
其内部被划分为多个分层,不同分层代表着网络协议栈特定的层,在每个分层中可以存在子层和过滤器。KMFE负责检查网络数据包是否命中过滤器的规则(Rule),对于命中的过滤器,会执行这些过滤器指定的动作(Action)。

问题一:网络数据包从哪来?
答:KMFE需要和系统网络协议栈(如TCP/IP协议栈)交互,通过一种称为垫片(Shim)的内核模块从网络协议栈中获取网络数据。
垫片被插入到网络协议栈各个层中,包括:

  • 数据流分层垫片:对应 流/报文 数据分层(IPv4/IPv6)
  • ALE网络连接管理:对应 发送/接收 ALE分层(IPv4/IPv6)
  • 传输分层垫片(TCP/UDP):对应 发送/接收 传输分层(IPv4/IPv6)
  • 网络分层垫片(IPv4/IPv6):对应 发送/接收 IP分层(IPv4/IPv6)

不同层次的垫片获取到的网络数据不同,垫片获取到数据后,通过KMFE提供的Classify API,把数据传送到WFP的相应分层(Layer)中。

垫片(Shim)

垫片是一种特殊的内核模块,被安插在系统网络协议栈(如TCP/IP协议栈)的不同层(栈)中,主要作用有:

  1. 获取网络协议栈的数据。
    被安插在传输层,可以获取TCP/UDP等协议数据;
    被安插在网络层,可以获取IP协议等数据。
    Shim获取到数据后,会通过KMFE提供的分类API,把数据传递到相应的WFP分层中。
  2. 把KMFE的过滤结果反馈给网络协议栈。
    比如KMFE需要拦截某一类网络数据,通过分类API把过滤结果通知垫片,由于垫片被安插在网络协议栈中,所以垫片可以在网络协议栈中直接拦截网络数据包。

总结:垫片负责WFP的数据来源以及执行数据拦截/放行的最终动作,属于网络协议栈和WFP框架之间的通信桥梁。但垫片对开发者来说是透明的,无须过多关注。

分层(Layer)

KMFE内部被划分成不同的分层,每一个分层代表了系统网络协议栈的一个特定的层,接收待定的数据。
分层是一个容器,里面包含了零个或多个过滤器,此外还可能包含一个或多个子层

分层标识:
每个分层都有一个唯一的值来标识,在内核态,使用64位的LUID来标识一个子层;在用户态,使用128位GUID来标识一个分层。
这两种分层标识存在部分对应关系,一般来说,
把内核态用到的分层标识称为运行时过滤分层标识
把用户态使用到的分层标识称为管理过滤分层标识
常见的运行时过滤分层标识:.
FWPM_LAYER_ALE_AUTH_CONNECT_V4:连接IPv4
FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V4:接收IPv4
FWPM_LAYER_ALE_AUTH_LISTEN_V4:监听IPv4
常见的管理过滤分层标识:
FWPM_LAYER_INBOUND_IPPACKET_V4:接收IPv4网络数据包层
FWPM_LAYER_INBOUND_IPPACKET_V6:接收IPv6网络数据包层
FWPM_LAYER_OUTBOUND_IPPACKET_V4:发送IPv4网络数据包层
FWPM_LAYER_OUTBOUND_IPPACKET_V6:发送IPv6网络数据包层

子层(Sub Layer)

子层是分层内更小的一个划分,一个分层可能被划分成多个子层,并且这种划分是由开发者控制的。
划分子层时需要给新子层分配一个权重(Weight),权重的值越,表明优先级越
当有相应的网络数据到达分层时,WFP会按照分层内的子层优先级顺序传递网络数据,子层的权重值越大,越早获取到数据。

typedef struct FWPM_SUBLAYER0_ {
  GUID               subLayerKey;	// 子层标识
  FWPM_DISPLAY_DATA0 displayData;	// 显示数据
  UINT32             flags;			// 特性,如FWPM_SUBLAYER_FLAG_PERSISTENT
  GUID               *providerKey;
  FWP_BYTE_BLOB      providerData;
  UINT16             weight;		// 权重,值越大,优先级越高
} FWPM_SUBLAYER0;
typedef struct FWPM_DISPLAY_DATA0_ {
	WCHAR* name;		// 对象名字
	WCHAR* description;	// 对象描述
}FWPM_DISPLAY_DATA0;

过滤器(Filter)

过滤器存在于WFP的分层中,WFP内置了一部分过滤器供开发者使用,开发者也可以添加自己的过滤器。
过滤器里保存了网络数据包的拦截规则(Rule)和处理动作(Action),Rule指明了需要过滤哪些网络数据包,当Rule被命中时,就会执行指定的Action。

一般来说,过滤器中的动作会表明是放行(Permit)还是拦截(Block)网络数据包。在实际情况中,KMFE的分层中可能会存在多个子层以及多个过滤器,对于一次网络事件而言,可能同时命中多个过滤器的规则,而这些命中规则的过滤器可能指定了不同的过滤动作,为了计算出最终的过滤动作,WFP引入了过滤仲裁器(Fileter Arbitration)模块,过滤仲裁器计算出最终的过滤动作后交给KMFE,KMFE最终将过滤结果反馈给垫片。

过滤器可以关联分层和子层,以及呼出接口。
在需要对网络数据包进行复杂的分析和处理的情况下,过滤器一般需要关联一个呼出接口,当过滤器的规则被命中时,WFP会直接执行与改过滤器关联的呼出接口内的回调函数。

typedef struct FWPM_FILTER0_ {
  GUID                   filterKey;		// 过滤器标识,若FwpmFilterAdd0中初始化为0,则BFE将生成一个
  FWPM_DISPLAY_DATA0     displayData;	// 显示数据
  UINT32                 flags;			// 特性
  GUID                   *providerKey;
  FWP_BYTE_BLOB          providerData;
  GUID                   layerKey;		// 过滤器所在的分层标识
  GUID                   subLayerKey;	// 过滤器所在的子层标识
  FWP_VALUE0             weight;		// 权重
  UINT32                 numFilterConditions;	// 过滤条件数
  FWPM_FILTER_CONDITION0 *filterCondition;		// 过滤条件
  FWPM_ACTION0           action;		// 操作
  union {
    UINT64 rawContext;
    GUID   providerContextKey;
  };
  GUID                   *reserved;
  UINT64                 filterId;
  FWP_VALUE0             effectiveWeight;
} FWPM_FILTER0;

typedef struct FWPM_ACTION0_ {
  FWP_ACTION_TYPE type;	// 操作类型,如FWP_ACTION_BLOCK(阻止流量)、FWP_ACTION_PERMIT(允许流量)
  union {
    GUID filterType;	// 过滤类型
    GUID calloutKey;	// 呼出接口标识
  };
} FWPM_ACTION0;

呼出接口(Callout)

呼出接口由一系列的回调函数组成,当网络数据包命中某过滤器的规则且该过滤器关联了呼出接口时,就会调用该呼出接口的回调函数。
Callout除了包含回调函数外,还包含一个GUID值,用来唯一地标识一个呼出接口。
一般来说,不同的呼出接口的回调函数实现不同的功能,系统内置了一部分呼出接口可以供开发者使用,开发者也可以向系统注册自己的呼出接口来完成特定的逻辑。文章来源地址https://www.toymoban.com/news/detail-478351.html

typedef struct FWPS_CALLOUT1_ {
	GUID calloutKey;		// 呼出接口标识
	UINT32 flags;			// 特性,可设为0
	FWPS_CALLOUT_CLASSIFY_FN1 classifyFn;
	FWPS_CALLOUT_NOTIFY_FN1 nptifyFn;
	FWPS_CALLOUT_FLOW_DELETE_NOTIFY_FN0 flowDeleteFn;
}FWPS_CALLOUT1

呼出端口的回调函数(classifyFn、notifyFn、flowDeleteFn)

  • classifyFn:过滤器的规则被命中时被调用,可以在回调函数中获取网络数据包的相关信息,具体信息取决于过滤器所在的分层,还可以对网络数据包设置允许/拦截操作,。
  • notifyFn:过滤器被添加到过滤引擎中或者从过滤引擎中移除时被调用。
  • flowDeleteFn:当一个网络数据流要被终止时被调用。
void FwpsCalloutClassifyFn1(
  [in]           const FWPS_INCOMING_VALUES0 *inFixedValues,	// 被过滤层中每个数据字段的值
  [in]           const FWPS_INCOMING_METADATA_VALUES0 *inMetaValues,	// 被过滤层中每个元数据字段的值
  [in, out]      void *layerData,	// 指向被过滤层中原始数据的结构指针,可能为NULL
  [in, optional] const void *classifyContext,	// 可选,表示和呼出接口驱动关联的上下文
  [in]           const FWPS_FILTER1 *filter,	// 过滤器指针
  [in]           UINT64 flowContext,	// 和流句柄关联的上下文
  [in, out]      FWPS_CLASSIFY_OUT0 *classifyOut	// 该函数对该网络数据包的过滤结果
);
typedef struct FWPS_CLASSIFY_OUT0_ {
  FWP_ACTION_TYPE actionType;	// 操作类型
  UINT64          outContext;
  UINT64          filterId;
  UINT32          rights;
  UINT32          flags;
  UINT32          reserved;
} FWPS_CLASSIFY_OUT0;

NTSTATUS FwpsCalloutNotifyFn1(
  [in] FWPS_CALLOUT_NOTIFY_TYPE notifyType,	// 通知类型, FWPS_CALLOUT_NOTIFY_ADD_FILTER / FWPS_CALLOUT_NOTIFY_DELETE_FILTER / FWPS_CALLOUT_NOTIFY_TYPE_MAX
  [in] const GUID *filterKey,	// 过滤器标识
  [in] FWPS_FILTER1 *filter		// 过滤器指针
);
void FwpsCalloutFlowDeleteNotifyFn0(
  [in] UINT16 layerId,		// 分层标识
  [in] UINT32 calloutId,	// 呼出接口ID
  [in] UINT64 flowContext	// 关联的上下文指针
);

通过WFP API实现网络数据包过滤

  • 调用FwpmEngineOpen0打开过滤引擎的会话,获得引擎句柄;使用结束后调用FwpmEngineClose0关闭。
  • 调用FwpmTransactionBegin0 在当前会话中开始事务;使用结束后使用pfnFwpmTransactionAbort0终止事务。
  • 定义一个或多个呼出接口(自实现回调函数),然后调用用FwpsCalloutRegister0向过滤引擎注册呼出接口;使用结束后调用FwpsCalloutUnregisterById0FwpsCalloutUnregisterByKey0卸载。
  • 调用FwpmCalloutAdd0向过滤引擎中添加呼出接口;使用结束后调用FwpmCalloutDeleteById0移除。
  • 初始化过滤器并关联呼出接口,调用FwpmFilterAdd0向过滤引擎中添加过滤器;移除过滤器使用FwpmFilterDeleteById0FwpmFilterDeleteByKey0
  • 调用FwpmTransactionCommit0 在当前会话中提交当前事务。
  • 关闭句柄以及终止会话事务。

到了这里,关于【驱动开发】Windows过滤平台(WFP,Windows Filtering Platform)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • linux (platform driver)平台设备驱动匹配方法

    linux2.6驱动开发系列教程_linux 驱动开发教程_老徐拉灯的博客-CSDN博客 linux驱动基础开发1——linux 设备驱动基本概念_老徐拉灯的博客-CSDN博客 linux驱动基础开发2——linux 驱动开发前奏(模块编程)_linux驱动模块开发环境_老徐拉灯的博客-CSDN博客 linux驱动模型开发2——linux pla

    2024年02月13日
    浏览(52)
  • <Linux开发>驱动开发 -之-platform 驱动

    <Linux开发>驱动开发 -之-platform 驱动 交叉编译环境搭建: <Linux开发> linux开发工具-之-交叉编译环境搭建 uboot移植可参考以下: <Linux开发> -之-系统移植 uboot移植过程详细记录(第一部分) <Linux开发> -之-系统移植 uboot移植过程详细记录(第二部分) <Linux开发>

    2024年02月12日
    浏览(57)
  • Linux驱动开发:platform总线驱动

    目录 1、为什么需要platform总线 2、设备端:platform_device 2.1 platform_device结构体 2.2 注册 2.3 注销 3、驱动端:platform_driver 3.1 platform_driver结构体 3.2 注册 3.3 注销 4、总线 4.1 bus_type  4.2 platform_bus_type 5、匹配 5.1 匹配规则,platform_match 5.2 platform_device匹配流程 5.3 platform_driver匹配

    2024年02月03日
    浏览(41)
  • 驱动开发-platform

    实现设备与驱动分离的思想        先解析设备信息,成功后执行probe函数控制相关硬件信息 实例:

    2024年02月11日
    浏览(46)
  • 【论文阅读】23_SIGIR_Disentangled Contrastive Collaborative Filtering(分离对比协同过滤)

    2023—SIGIR 论文地址 code 地址 最近的研究表明,图神经网络(GNNs)普遍用于建模协同过滤(CF)。对于这一研究方向,图对比学习(GCL)通过学习增强的用户和项目表示,在解决监督标签短缺问题方面表现出了强大的性能。虽然其中许多显示了其有效性,但有两个关键问题仍

    2024年02月13日
    浏览(37)
  • 驱动开发:文件微过滤驱动入门

    MiniFilter 微过滤驱动是相对于 SFilter 传统过滤驱动而言的,传统文件过滤驱动相对来说较为复杂,且接口不清晰并不符合快速开发的需求,为了解决复杂的开发问题,微过滤驱动就此诞生,微过滤驱动在编写时更简单,多数 IRP 操作都由过滤管理器 (FilterManager或Fltmgr) 所接管,

    2024年02月09日
    浏览(42)
  • Flutter的Platform介绍-跨平台开发,如何根据不同平台创建不同UI和行为

    Flutter 平台(Platform)是一个概念,用于描述 Flutter 框架在不同操作系统(如Android、iOS、Web、macOS、Windows等)上运行时的适应性和支持。Flutter 旨在实现跨平台开发,使开发人员能够使用单一代码库构建应用程序,然后在多个平台上运行,而无需编写平台特定的代码。以下是有

    2024年02月08日
    浏览(58)
  • 详解AT24CXX驱动开发(linux platform tree - i2c应用)

    目录 概述 1 认识AT24Cxx 1.1 AT24CXX的特性 1.2 AT24CXX描述 1.2.1 引脚 1.2.2 容量描述 1.2.3 设备地址 1.3 操作时序 1.3.1 写单个字节时序 1.3.2 写page字节时序 1.3.3 读取当前数据时序 1.3.4 随机读取数据 1.3.5 连续读取多个数据 2 驱动开发 2.1 硬件接口 2.2 代码实现 2.2.1 查看设备信息 2.2.2 编写

    2024年02月22日
    浏览(43)
  • ASfP: 增强AOSP平台开发的利器——Android Studio for Platform

    Android Studio for Platform (ASfP) 是一个为使用 Soong 构建系统构建的 Android 开源项目(AOSP)平台开发者而设计的 Android Studio IDE 版本。与标准 Android Studio 不同,ASfP 具有多语言支持,可以在同一 IDE 中编写 C++、Kotlin 和 Java 程序语言,并且具有项目设置向导和配置 lunch 目标和平台模

    2024年02月06日
    浏览(45)
  • 【genius_platform软件平台开发】第九十七讲:常见Visual Studio版本号对应表VisualStudioVersion

    使用记事本打开.sln文件, 从一个外行角度看,VC/VS有3种版本号,具备一定的迷惑性:(xx表示具体的数字) MSVC++ xx(VC版本 eg. VC6.0) _MSC_VER VisualStudio xx(VS版本 eg. VS2012) 对照关系整理如下(更新至2022.11.9): VC 版本 _MSC_VER VS 版本 MSVC toolset version 解决方案就是Visual Studio中用来

    2024年02月15日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包