1. الإدارة العامة

    صفحة منتديات زيزووم للأمن والحماية

  2. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية الفيس بوك

  3. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية التلكرام

تعرف على HIPS و كيف يمكن تخطيه عن طريق الهوك HOOK

الموضوع في 'منتدى نقاشات واختبارات برامج الحماية' بواسطة black007, بتاريخ ‏أغسطس 11, 2014.

  1. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7


    بسم الله
    السلام عليكم جميعا

    عند دخولى اليوم لتصفح مواضيع المنتدى لفت انتباهى احدى الاسئله التى موجوده فى هذا الموضع

    http://forum.zyzoom.net/threads/233893/

    هو السوال هل يمكن تخطى اّليه (HIPS) ؟

    واغلب الردود كانت من منظور خبرتكم من التعامل مع البرامج لكن الاجابه على هذا السواء تحتاج الى موضوع كامل حيث لا يمكن اختصارها فى رد واحد

    لذلك احببت عمل موضوع كامل يشرح ما هو الهبس وكيف يعمل وما هى طريقه تخطيه
    ------------------------------

    ما هو الهبس بشكل سريع

    ------------------------------

    الهبس هو طبقه من طبقات الحمايه

    تقوم على مبدأ مراقبة التحركات المشبوهة بناء على قواعد معينة (rules) موجودة مسبقاً داخل البرنامج

    -----------------------------------------

    للتعرف على الهوك لابد لنا للاطلاع على بعض الامور
    --------------------------------------

    طريقه عمل الروت كت ROOTKIT

    -------------------------------------
    مبدأ عمل الروت كت هو التلاعب في استدعاءات الدوال البرمجية

    توضيح اولا لكى يفهمه كل من يقراء ما اقصده قبل شرح طريقه عمل الروت كت

    اغلب النشاطات التي تقوم بها في جهازك الحاسب الآلي هي تنقسم الى عملية استعداء لدالة ما ثم عملية معالجة

    بمعنى

    مثال 1
    --------
    عند الضغط على برنامج معين دبل كلك .
    مايحدث فى الخفاء عند الضغط دبل كلك هو ان برنامج Explorer.exe يقوم باستعداء دالة تدعى CreateProcessW ويمرر لها مسار البرنامج , وهي دالة لتشغيل بروسيس جديدةماينتج عن ذلك ظاهريا هو فتح البرنامج وبدء عمله


    مثال 2
    -------
    عند فتح برنامج regedit.exe محرر الرجستري والقيام بانشاء قيمة جديدة بالرجستري كأن تختار اسمها IDM مثلا
    مايحدث فعليا هو استعداء لدالة RegSetValueExW وتمرير لها اسم القيمة المراد انشاؤها


    الان كيف يعمل الروت كت
    -----------------------------

    طريقه عمل الروت كت تعتمد على اخفاء نفسها داخل الجهاز المستهدف بحيث قد يكون هناك باتش اختراق واتصال جاري حاليا بين الهاكر والضحية ولكن في اثناء الفحص والتحليل في برامج البروسيس وتحليل الاتصالات لا نجد اي وجود الى هذا الباتش
    ولكنه فى الحقيقه هو موجود بشكل مخفي !!

    كيف ذلك ببساطه عن طريق تخطى الداله

    مثال توضيحى
    ----------------

    على فرض لدى احد برامج البروسيس لمراقبه الملفات
    وظيفته اظهار العمليات الحالية في التاسك مناجر
    كما ذكرت في مثال 1 و 2 ان آلية عمل كل برنامج ترجع الى عملية استعداء وعملية معالجة
    الأن برنامج البروسيس كيف له ان يسرد لك العمليات الحالية ؟؟
    عن طريق استدعاء داله CreateToolhelp32Snapshot وتقوم هذي الدالة بالتقاط شوت او صورة عن العمليات الجارية حالية وترجع له بالمعلومات عن هذه العمليات ومن ثم يقوم برنامج البروسيس بعملية المعالجة لهذه البيانات اي يقوم بسردها لك بشكل جيد ونافذة ملونة والعملية تتم بشكل متكرر وسريع

    -----------------------------------------

    بعد معرفته طريقه عمل الروت كيت نبدا بتعريف الهوك HOOK
    --------------------------------------------------------------------

    فى المثال التوضيحى قلنا ان الية عمل برنامج البروسيس وقد عرفنا ماهي الدالة التي يعتمد عليها في سرد البيانات
    على فرد اننا قمنا بمنعه بالكامل من استخدام دالة CreateToolhelp32Snapshot ماذا سيحدث سوف لن يظهر لك اي عملية

    كلام جميل جدا طيب كيف لنا ان نمنعه من استخدام تلك الدالة ؟ او نمنع اي برنامج من استخدام دالة معينة ؟

    اولا

    يجب أن نعلم بأن النظام الويندوز ينقسم إلى :
    Ring3 : Usermode
    Ring2
    Ring1
    Ring0 : kernelmode
    الـ Ring3 وهو رينج اليوزر مود هي الطبقة اللتي نعمل عليها وكل الاستدعائات السابقة كانت عليها
    لكن لماذا تم تقسيم النظام بهذا الشكل ؟

    نواة النظام هى (ntoskrnl.exe) لو تعاملنا معها بشكل مباشر فأي خطأ قد يخل بالنظام كامل ويتسبب في سقوطه لذلك تم تقسيم النظام بهذا الشكل فالأخطاء في الرينج 3 لن تتسبب في إطاحة النظام بأكمله

    مفهوم الهوك : هو عباره عن تحويل داله او عند طلب داله معينه يتم تنفيذ داله اخرى

    مثال لتبسيط الشرح
    -----------------------

    يتم تنفيز هذا الهوك على مستوى الكرنل مود Ring0 وليس اليوزر مود Ring3

    لدينا دالة ShellExecuteA عنوانها كان 0x0006 وهي دالة لتشغيل ملف
    نقوم بتحويل عنوان هذه الدالة الى عنوان اخر وليكن 0x000
    7 وهو عنوان لدالة اخرى او فنكشن خاص بنا

    لذا عند طلب دالة ShellExecuteA سوف يتم تحويله الى شيء اخر مختلف

    اسلوب الهوك السابق هو عملية صعبة جدا ولكى تحاول برمجه هوك معين يجب ان تكون على داريه واحترافيه تامه باحدى لغات البرمجه C++ لانك ستقوم بكتابه الهوك داخل رنج الكرنل Ring0

    هناك اسلوب اخر ونستطيع تنفيذه من اليوزر المود Ring3 اي لا نحتاج الى صلاحيات
    وهو عن طريق حقن ملف دل DLL بالبرنامج المستهدف يقوم بالسيطرة على استعداء الدوال اللي تحدث به

    -----------------------------------------------

    ناتى الان الى التعرف على Window API وما هى
    --------------------------------------------------------

    API هى نواة معدة من قبل نظام مايكروسوفت
    و هي اختصار ل application programming interfaces و هذا النظام يتيح لنا التواصل مع نواة النظام
    و عمل صلة بين برامجنا و النظام

    هناك مايسمى باسلوب MS Detours
    ويقصد بـ Detours تحويلات اي هي عملية الهوك
    يقوم بعملية جمب وتحويل جميع الاستعداءات على الدالة المستهدفة الى فنكشن خاص بنا
    ومايكروسوفت شرحت هذا الاسلوب ليس بغية منها لتطوير الفيروسات على العكس تماما فعملية الهوك لها استخدامات شرعية كثير مثل ان يقوم المبرمج بتتبع اخطاء برنامجه عند فشل دالة ما

    ---------------------------------------------------------

    هذا كان شرح مبسط وبشكل سريع وسهل عن الهوك وطريقه عمله

    ملحوظه اود قولها الهوك لكى تتقنه يجب ان تكون خبير الى محترف برمجه وتتفرع اساليب الهوك بشكل كامل ولكن تم شرحها بشكل مبسط لتسهيل على الجميع فهمها

    جزئيه اخرى احب اضيفها قبل نهايه الموضوع وهى مكلمله للموضوع


    كيف تقوم برامج الحمايه والجدران الناريه بالتقاط الملفات الخبيثه (الباتشات و الفيروسات )
    -----------------------------------------------------------------------------------------------------

    برامج الحماية الشهيرة والجدران النارية تقوم بالتقاط الفيروسات عند الدخول على الجهاز ومحاولة التعديل عليه والكتابة
    عن طريق الهوك ايضا
    يكون هناك درايفر خاص للحماية يعمل في مستوى الكيرنل يقوم بعمل هوك على الدوال اللتي قد تكون مشبوهة نوعا ما

    مثلا عند عمل برنامج يقوم باستدعاء دالة CreateProcessA لكي يقوم يتشغيل ملف اخر بالتأكيد العملية لن تمر بهذا السلاسة بحيث ان الحماية تكون على علم بذلك الاستعداء ومن ثم تقوم بتفحص الملف الهدف اللي سوف يتم تشغيله وايضا تقوم بعملية مسح على الملف الفاعل الذي يقوم بعملية التشغيل او اللذي قام بالاستعداء وبعد ذلك اذا لم يكون هناك اي شبهات يتم السماح لهذه الدالة بالمرور واستكمال العمل

    هذا ما يحدث خلف الكواليس عند عمل باتش معين من الباتشات ونحن لا نعلم عنها شى

    -----------------------------------------

    فى النهايه اتمنى ان تكونو استفدتم من الدرس الذى لم يكن فى بالى طرحه لولى الاخ Dr.protection

    جازاه الله خير ولتبسيط على الجميع عن مفهوم هذا الامر

    تحياتى للجميع واتمنى اكون وفقت فى الشرح وتبسيط الامور بشكل سلس

    محبكم دوما مصطفى Black007
     
    آخر تعديل: ‏أغسطس 11, 2014
    ALI 145 ،nasa3 ،hociineDz و 56آخرون معجبون بهذا.
  2. alaa8iniesta

    alaa8iniesta زيزوومى ذهبى

    إنضم إلينا في:
    ‏سبتمبر 25, 2013
    المشاركات:
    1,716
    الإعجابات :
    7,046
    نقاط الجائزة:
    1,070
    الجنس:
    ذكر
    الإقامة:
    alex.egypt
    برامج الحماية:
    COMODO
    نظام التشغيل:
    Windows8.1
    كينج يااادرش ... معلومات غي قمه الرووعه .. من احسن هكر في العااالم :wink:
     
    MagicianMiDo32 ،مفارق ،محسن 12 و 8آخرون معجبون بهذا.
  3. Dr.protection

    Dr.protection زيزوومى مميز

    إنضم إلينا في:
    ‏يوليو 16, 2013
    المشاركات:
    319
    الإعجابات :
    539
    نقاط الجائزة:
    490
    الجنس:
    ذكر
    الإقامة:
    الاسكندرية
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows XP
    بسمـ الله ما شاء الله
    اجابه ممتازة ونموذجيه
    فعلا انا فخور انى اعرفكـ :)
     
    xx0xx ،محسن 12 ،hociineDz و 8آخرون معجبون بهذا.
  4. hopeful 7

    hopeful 7 زيزوومى متألق

    إنضم إلينا في:
    ‏مايو 6, 2014
    المشاركات:
    294
    الإعجابات :
    718
    نقاط الجائزة:
    380
    الجنس:
    ذكر
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 8
    جزاك الله خيراااااااااااااااااا معلومات قيمه
     
  5. أبو عائشه

    أبو عائشه عضو شرف وداعم ذهبي للمنتدى داعــــم للمنتـــــدى ★ نجم المنتدى ★ الأعضاء النشطين لهذا الشهر

    إنضم إلينا في:
    ‏نوفمبر 13, 2007
    المشاركات:
    16,263
    الإعجابات :
    16,921
    نقاط الجائزة:
    5,405
    الجنس:
    ذكر
    الإقامة:
    حيث يكون أي نظام تشغيل مجاني حر تجدني
    برامج الحماية:
    Bitdefender
    نظام التشغيل:
    Linux
  6. ahmedibrahim

    ahmedibrahim زيزوومى ذهبى

    إنضم إلينا في:
    ‏فبراير 14, 2013
    المشاركات:
    1,203
    الإعجابات :
    2,779
    نقاط الجائزة:
    1,020
    الجنس:
    ذكر
    الإقامة:
    Alexandria - Egypt
    برامج الحماية:
    Trend Micro
    نظام التشغيل:
    Windows 10
    ماشاء الله اخ مصطفى معلومات ممتازه

    لكن لى ملاحظه من خلال باتشاتك لما لاتتواصل مع شركات الحمايه ليستفيدوا من خبرتك فى تطوير برامج الحمايه تلك

    انا اتوقع انهم لو عرفوا مهارتك سوف يتمسكون بك وتكون فرصه لك للعمل معه ليستفيدوا وهم وتستفيد انت ونستفيد نحن ايضا
     
  7. أبو رمش

    أبو رمش .: خبير نقاشات الحماية :. ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مايو 31, 2008
    المشاركات:
    5,401
    الإعجابات :
    25,354
    نقاط الجائزة:
    1,245
    الجنس:
    ذكر
    برامج الحماية:
    Bitdefender
    نظام التشغيل:
    Windows XP
    و عليكم السلام ...
    ألف شكر لك أخي مصطفى على هذه المعلومات المفيدة ...
     
    مفارق ،محسن 12 ،mha1m و 7آخرون معجبون بهذا.
  8. pro george

    pro george زيزوومي VIP

    إنضم إلينا في:
    ‏أغسطس 31, 2013
    المشاركات:
    4,296
    الإعجابات :
    16,893
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    In My LapTop
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows8.1
    مفارق ،محسن 12 ،hociineDz و 5آخرون معجبون بهذا.
  9. pro george

    pro george زيزوومي VIP

    إنضم إلينا في:
    ‏أغسطس 31, 2013
    المشاركات:
    4,296
    الإعجابات :
    16,893
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    In My LapTop
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows8.1
    في الواجهه :)
     
    PrinceOfPersia ،مفارق ،محسن 12 و 2آخرون معجبون بهذا.
  10. waledakmal

    waledakmal خبير تفعيلات مايكروسوفت ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏أغسطس 20, 2013
    المشاركات:
    11,985
    الإعجابات :
    26,730
    نقاط الجائزة:
    1,345
    الجنس:
    ذكر
    الإقامة:
    ****
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    جزاك الله خيرا استاذ مصطفى
     
    مفارق ،xx0xx ،محسن 12 و 4آخرون معجبون بهذا.
  11. hitman samir12

    hitman samir12 زيزوومي VIP

    إنضم إلينا في:
    ‏فبراير 25, 2014
    المشاركات:
    4,864
    الإعجابات :
    9,024
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    بلد المليون ونصف مليون شهيد
    برامج الحماية:
    COMODO
    نظام التشغيل:
    Windows 10
    ههههه اخي هم يمتلكون افضل المبرمجين والهكر في العالم مع احترامي للكل طبعا
     
    مفارق ،محسن 12 ،hociineDz و 4آخرون معجبون بهذا.
  12. tarkanbounce

    tarkanbounce زيزوومى ذهبى

    إنضم إلينا في:
    ‏يناير 6, 2010
    المشاركات:
    1,859
    الإعجابات :
    5,263
    نقاط الجائزة:
    1,070
    الجنس:
    ذكر
    الإقامة:
    المنصورة / جمهورية مصر العربية
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 7
    معلومات روعة الصراحه بانتظار تشفيرتك التى تتخطى الكومودو
     
    PrinceOfPersia ،مفارق ،محسن 12 و 5آخرون معجبون بهذا.
  13. Axper

    Axper زيزوومي نشيط

    إنضم إلينا في:
    ‏يونيو 22, 2014
    المشاركات:
    138
    الإعجابات :
    437
    نقاط الجائزة:
    220
    الجنس:
    ذكر
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    موضوع رائع من عضو أروع شكرا على توضيح في عدة طرق حبدا لو قمت بشرحا لتخطي مثلا :
    سابقا كان junk code
    و كذلك runpe الي عملت طفرة في مجال تخطيات
    و كان النود هو اول من كشف تلغيمة و هناك كثير من طرق
    منها من يعتمد على تأخير واخر على تجميد برامج حماية و لاننسى vbs التي كانت حاضرة بقوة​
     
    PrinceOfPersia ،مفارق ،محسن 12 و 3آخرون معجبون بهذا.
  14. أبوهمام

    أبوهمام عضو شرف

    إنضم إلينا في:
    ‏ديسمبر 5, 2007
    المشاركات:
    4,209
    الإعجابات :
    2,339
    نقاط الجائزة:
    1,120
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows XP
  15. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    حبيب قلبى ياعلاء بس للاسف شايفك غايب بقالك فتره عن التجارب خصوص فى تشغيل الباتشات
    لعل يكون المانع خير
    او انا يمكن الى مش متابع كويس

    دكتور بروتكشن اتمنى ان تكون استفدت من الموضوع وفهمت قصدى فيما اريد ايصاله لك

    شكرا ليك اخى الكريم شرفنى مرورك واتمنى تكون استفدت من الموضوع

    شكرا لمرورك الكريم اخ ابو عائشه واتمنى تكون استفدت من الموضوع

    شكرا لك اخ احمد الصراحه لم اقرر بعد التواصل مع اى شركه من شركات الحمايه
    ولكن كده كده الباتشات بترحلهم للتحليل والفحص ولكن للاسف بيضيف الملف لقاعده البيانات الخاصه بهم دون حتى قرائه ما بدخله او طريقه عمله
    يبحثون فقط عن الكود الخبيث المسبب للعمليه باكملها

    منور اخ ابو رمش وشكرا لردك الجميل اتمنى تكون استفدت من المعلومه


    جورج حبيب قلىب
    اكيد شفت ردك وكنت هكتفى به جدا ولكن فضلت الشرح بشكل كامل ومفصل لافاده الجميع

    شكرا لردك اخى وليد واتمنى تكون استفدت من الموضوع

    بالفعل لديهم فريق عمل متكامل من الخبراء فى الامن المعلوماتى
    واعتقد انهم مجرد اعتقاد لا يحبون ان يعملون مع العرب ولا اعرف السبب يستحقرونا حتى واذا كنا افضل منهم

    شكرا لردك استاز طارق التخطى قادم لا محال والحمايه وجددت لتخترق وساريك ذلك قريبا

    اهلا بك اخى انت تكلمت عن اغلب ما يستعمله الهكر ليشفر ملفات اتكلم هنا عن الشخص الذى يستخدم الطرق البرمجيه وليس الشخص الذى يستخدم برامج ضغط لكى يشفر السرفر

    اذا احببت شرح كامل لكل من junk code // runpe // Enterypoint وايضا طريق عمل الدود VBS فانا على استعداد ولكن سياخذ منى بعض الوقت للتحضير له

    شكرا لمرورك مديرنا الغالى اسعدنى تواجدتك واتمنى تكون استفدت
     
    White Man ،محسن 12 ،hociineDz و 8آخرون معجبون بهذا.
  16. pro george

    pro george زيزوومي VIP

    إنضم إلينا في:
    ‏أغسطس 31, 2013
    المشاركات:
    4,296
    الإعجابات :
    16,893
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    In My LapTop
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows8.1
    رائع

    تقريبا الكهرباء كانت قطعا مش كدة
     
    PrinceOfPersia ،مفارق ،محسن 12 و 6آخرون معجبون بهذا.
  17. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    3 مره النهارده ياجو لمه كرهت نفسى وانا قاعد
     
    xx0xx ،محسن 12 ،mha1m و 4آخرون معجبون بهذا.
  18. elmasry2006

    elmasry2006 .: خبير نقاشات الحماية :.

    إنضم إلينا في:
    ‏فبراير 8, 2012
    المشاركات:
    5,949
    الإعجابات :
    13,001
    نقاط الجائزة:
    1,345
    الجنس:
    ذكر
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows XP
    مااااشاء الله تبارك الله عليك مصطفى
    كم من المعلومات فوق الوصف
    موضوع راااااااائع
     
    PrinceOfPersia ،مفارق ،محسن 12 و 5آخرون معجبون بهذا.
  19. Axper

    Axper زيزوومي نشيط

    إنضم إلينا في:
    ‏يونيو 22, 2014
    المشاركات:
    138
    الإعجابات :
    437
    نقاط الجائزة:
    220
    الجنس:
    ذكر
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    شكرا اخ مصطفى مو شرط تعمل شرح لجميع طرق تخطي يكفي شرح طريقة واحدة في كل مرة طبعا لما تكون فاضي
    حتى يستفيد اعضاء من خبرتك وانا اولهم وبالنسبة لتشفيراتك انت تعتمد على لغة برمجة واحدة ام عدة لغات
     
    black007 ،PrinceOfPersia و عين الطيف معجبون بهذا.
  20. Mя.Soul

    Mя.Soul .: خبير إختبارات برامج الحماية :.

    إنضم إلينا في:
    ‏ابريل 24, 2013
    المشاركات:
    3,836
    الإعجابات :
    13,156
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    In My Lab
    برامج الحماية:
    Norton
    نظام التشغيل:
    Windows8.1
    شكرا على المعلومات .. يامصطفى

    وشىء اخر تخطى الهيبس بيكون بعمل هوك على دوال NT API وديه اللى الكاسبر بيعملها فحص كل 5 ثوانى .. والدوال ديه تقريبا مسؤوله عن كل شىء فى الويندز .. حتى فتح الصوره .. :wink:

    كتير من الناس تعتقد ان الهيبس يقرأ السطور البرمجيه .. وده اعتقاد خاطىء الهيبس بيراقب دوال NT API
     
    مفارق ،elmasry2006 ،محسن 12 و 8آخرون معجبون بهذا.

مشاركة هذه الصفحة

جاري تحميل الصفحة...