• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

  • بادئ الموضوع بادئ الموضوع awake
  • تاريخ البدء تاريخ البدء
  • المشاهدات 2,200
الحالة
مغلق و غير مفتوح للمزيد من الردود.

awake

زيزوومي VIP
إنضم
13 سبتمبر 2011
المشاركات
3,031
مستوى التفاعل
5,391
النقاط
1,420
الإقامة
غزه -فلسطين
غير متصل
بسم الله الرحمن الرحيم


Bitdefender.png


في شرحي هذا سوف استعرض ثلاث تقنيات او طبقات حمايه اساسيه تلعب دور اساسي في برنامج بت ديفندر
تلك التقنيات التي سيدور الشرح حولها دخلت المؤسسه العسكريه في شركة بت ديفندر في العام 2010 ومنها في العام 2005 وتم تطويرها على مراحل في مختبرات بت ديفندر على مدار عدد من السنوات

تقنية b-have
تقنية Active Virus Control
تقنيةIntrusion Detection -
-- والتي عليها خلاف جعلني ابعد عن البرنامج لفترة اصلاح التقنيه ونتمنى ذلك قريبا

1- تقنية Active Virus Control \AVC \:
هذه التقنية المبتكرة تراقب تنفيذ عمل البرامج ضمن حاسبك وذلك للتحقق من وجود أي فعل يتم تنفيذه وهو بالأساس برنامج خبيث. ويتم التبليغ عن البرامج الضارة لديك.
تتضمن التقنية الخطوات التالية :
Step 1 : تم دخول ملف للحاسب من خلال أي وسيلة اتصال كانت.. يقوم BitDefender باعتراض الملف وارساله للمسح (الفحص).
Step 2 : تستخدم محركات فحص BitDefender قاعدة بيانات بصمة الفيروسات الموجودة ضمن البرنامج لفحص محتوى الملف.
• اذا كان المحتوى يحوي بصمة او اكثر لفيروس.. يقوم BitDefender بعملية تنظيف للملف من الفيروس. اذا فشل التنظيف، يتم نقل الملف للحجر الصحي Quarantine .
• اذا لم يكن محتوى الملف يحوي أي فيروس ضمن قاعدة بيانات البرنامج، يتم تحويل الملف للمسح من خلال التقنية الرائدة من BitDefender وهي B-Have (تقنية فحص سلوك الملف).
Step 3 : تقوم تقنية B-Have بمسح الملف من خلال تشغيله ضمن بيئة افتراضية داخل محركات BitDefender . اذا كان سلوك الملف مشابه لسلوك الفيروس (كأن يبدأ بالتعديل بسجل النظام بالويندوز أو ضمن مناطق النظام الحرجة..) تعلن تقنية B-Have ان الملف مصاب وتوقف عمله.
اذا لم يكن مصاب، يعلن BitDefender ان الملف نظيف ويسمح له بالعمل . يحدث ذلك عندما تكون تقنية Active Virus Control مدرجة ضمن العملية.
Step 4 : تقوم تقنية Active Virus Control بمراقبة العمليات الجارية ضمن نظام التشغيل للبحث عن أي بصمة لفيروس، وتعطي تقرير لكل من هذه العمليات.
عندما تتجاوز النتيجة الاجمالية للعملية عتبة المصرّح به، يتم تقييم العملية على أنها ضارة، وبناءً على واجهة برنامجBitDefender حيث يتم إيقاف العملية بشكل تلقائي (في وضع المبتدئ mode novice)
أو تتطلب تدخل المستخدم ليقرر إيقاف العملية (في الوضع المتقدم Advanced View).
طريقة عمل تقنية Active Virus Control \AVC \:
تقوم بمراقبة العمليات ضمن النظام، مع استثناء الأمور التالية:
1 عمليات النظام الآمنة (White-list) والتي يتم استثنائها من المراقبة من خلال المستخدم.
2 عمليات النظام المعروفة. مثل crss.exe, lsass.ese , smss.exe وهي آمنة.
3 كل العمليات التي يتم تحميلها قبل تشغيل خدمة الأمان (vsserv.exe) من BitDefender
4 في أنظمة التشغيل من ويندوز ذات البيئة 64bit ، تقوم BitDefender-AVC بمراقبة العمليات التي تتم تحت بيئة 64bit فقط (العمليات التي تتم تحت بيئة 32bit لا تتم مراقبتها – وذلك ضمن أنظمة تشغيل Windows 64bit).
العمليات التي تم التنبيه على أنها ضارة، وعندما تتجاوز نتيجة التنبيه الاجمالية مراحل معينة، يقوم BitDefender بالاعلام عن أن البرنامج يعتبر ضار.
مثال عن العمليات التي لها سلوك خبيث :
- لا تنتظر أو تستجيب لأي طلب يتم من طرف المستخدم.
- عدم عرض أي نوع من واجهة المستخدم عند إنهاء التنفيذ.
- نسخ أو نقل الملفات في C:\Windows\ أو C:\Windows\Systme32\
- يحوي ايقونة غير مرتبطة بالمضمون المعرّف لها.
- تقوم بنسخ وتكرار نفسها ضمن ملفات مختلفة بالقرص الصلب.
- تضيف نفسها لقائمة بدء التشغيل Startup بالويندوز.
- تسيطر على (drivers) ضمن C:\Windows\System32\ .
تتكون العملية من الخطوات التالية:
1. تم دخول ملف للحاسب من خلال أي وسيلة اتصال كانت، يقوم BitDefender باعتراض الملف وارساله للمسح (الفحص).
2. يقوم نظام الفحص المطور بالتحقق من ترميز الملف من خلال قاعدة بيانات الملفات النظيفة (الآمنة)
- اذا تمت المطابقة، لا يتم فحص الملف.
- اذا لم تتم المطابقة، يتم تحويل الملف للفحص.
3. يتم الفحص من خلال قاعدة بيبانات بصمة الفيروسات، ومن خلال تقنية B-Have
- اذا كان آمناً، تتم اضافة الترميز الخاص بالملف لقاعدة بيانات الملفات النظيفة (الآمنة).
- اذا كان مصاباً تتم محاولة تطهيره. اذا فشل التطهير، يتم تحويل الملف الى مجلد الحظر الصحي Quarantine.
الفحص المحسّن :
يتم تجنب فحص الملفات التي تكون بالأساس آمنة، مما يحسن من سرعة الفحص وتقليل الضغط على النظام.
إن BitDefender مزود بقاعدة بيانات بالملفات المعروفة بأنها آمنة، ويتم تحديث وتجديد قاعدة البيانات بشكل مستمر.
تم تطويره : كشف التسلل (الهاكرز) Intrusion Detection :
يقوم BitDefender بكشف وايقاف محاولات تغيير ملفات النظام الهامة، أو الادخالات على نظام التسجيل Registry ، ويتم التنبيه للهجمات التي تتم من خلال كود الادخال (DLL).
نظام كشف التسلل المدرج ضمن BitDefender يبحث من خلال الدلائل التالية:
محاولة الوصول الى الشبكة. هذا يعني :
1 التأكد من أن العمليات التي تحاول الوصول الى الشبكة هي شرعية. هذه الميزة مبنية ضمن جدار حماية BitDefender كما يتم الاعلام بكل محولات استخدام الشبكة.
ومع ذلك، لضمان سلاسة أداء جميع التطبيقات المدرجة في قائمة White-list للجدار الناري وتلك التي لها توقيع رقمي آلي، يمكنها الاتصال بالشبكة بشكل تلقائي.
2 التدقيق بمحاولات الدخول للشبكة والغير مصرح لها، والتي تتم من خلال المتصفح والذي يقوم بتجاوز نظام واجهات برمجة التطبيقات ليصبح المتصفح الأساسي. هذه الميزة تكفل التحقق من المتصفح الأساسي.
3 محاولات الدخول للذاكرة. وينطوي ذلك على الوصول إلى الذاكرة من خلال وظيفة WriteProcessMemory والتي تتيح للعمليات غير المصرح لها بنسخ معلومات ضمن الذاكرة وتشغيلها منها.
يقوم BitDefender بالكشف على هذا النوع من العمليات من خلال نظام كشف التسلل المدرج ضمن الجدار الناري (تستخدم العناصر المشتركة التي تقاسمها مع نظام التحكم النشط للفيروسات Active Virus Control system).
محاولات الدخول لمواضيع COM وهذا يعني من خلال عمليات الاتصال لمواضيع COM حيث يقوم BitDefender بمراقبة التغييرات عليها ويبلغ المستخدم.
محاولات الدخول الى سجلات الويندوز (Registry).
محاولات الدخول الى نظام API وهذا يعني وجود عملية غير مصرح لها تحاول استخدام نظام API لتنفيذ إجراءات مثل الكتابة على Registry، ورصد لمدخلات المستخدمين أو البدء في عملية أخرى.
يقوم BitDefender برصد هكذا حالات من خلال التحقق عندما يتم استدعاء نظام API عبر سطر أوامر Command مختلف.
محاولات إنهاء عمليات BitDefender ، كوجود بعض التطبيقات غير المصرح لها والتي تحاول ايقاف حماية BitDefender حيث يقوم بكشف هذه المحاولات وحماية نفسه.
محاولات التعديل على العمليات ضمن نظام التشغيل.
الهندسة المعمارية لمنتج BitDefender :
يأتي BitDefender بهندسة معمارية مطورة والمبنية على الأداء والاستقرار الذي تم أخذه بعين الاعتبار. مقسمة على مكونات تندرج تحت ثلاثة فئات وظيفية بسيطة :
- المكونات التي تعترض عمل البيانات
- المكونات وبيانات العمليات التي تنفذ عملها بالاعتماد على اعدادات المستخدم
- وحدات الاتصال التي تضمن عملها جميعها مع بعضها بدون وجود اختناقات
عدة تطويرات صغيرة تمت على الهندسة المعمارية الجديدة، لكنها أدت لتغييرات كبيرة بالأداء :
نسبة شغل كل من المعالج المركزي CPU ووحدة الذاكرة العشوائية RAM والتي يتطلبها المنتج تم تحسينها عن طريق الاستفادة المثلى من قواعد البيانات الداخلية والعمل المتكامل.
وقت اقلاع الويندوز تقلص الى حد كبير بتحسين وقت تحميل محركات antimalware من خلال مقارنة أولوية التحميل للوصول لتحميل العمليات الأهم بشكل أسرع، وتاجيل الأقل أهمية لما بعد الدخول للويندوز.
مجمل أداء أجهزة الكمبيوتر الشخصية قد تحسنت من خلال تخطي مسح الملفات التي يتم طلبها من خلال فهرسة
 

توقيع : awake
بارك الله فيك
 
موضوع مهم ومفيد
شكرا جزيلا
 
توقيع : fahd
يعطيك العافيه عل هذا الشرح الجميل
 
توقيع : Gone without a trace
تسلم أأويك
طيب يعني هترجع للبتديفندر بقى يمعلم
أبعتلك بات الموت:) ولابلااااش ;)
 
توقيع : MagicianMiDo32
توقيع : awake
كلام ومعلومات جميلة...بس للاسف مش واقعى...جربت اكتر من باتش اختراق هنا فى النتدى وتم حدوث الاختراق بكل سهولة
 
توقيع : مصرى ولى الفخر
توقيع : awake
تسلم أأويك
طيب يعني هترجع للبتديفندر بقى يمعلم
أبعتلك بات الموت:) ولابلااااش ;)
انا سوف ارجع لكن بشرط ان تقوم الشركه بأصلاح تقنية ids
 
توقيع : awake
توقيع : MagicianMiDo32
كلام ومعلومات جميلة...بس للاسف مش واقعى...جربت اكتر من باتش اختراق هنا فى النتدى وتم حدوث الاختراق بكل سهولة
للأسف الشيىء الوحيد الي يخلي الباتشات تخترق الجهاز هذه التقنية ids التي تنكر الشركه بأن بها خلل لكن لو الشركه أصلحت تلك التقنيه أتحدى اي باتش يخترق الجهاز ضل وجود بت ديفندر
فعلا هذه تحركات بت ديفندر بشكل صحيح مئه بالمئه ولكن الذي يعيقه تلك التقنيه (ids)
 
توقيع : awake
نظام كشف التطفل ids مش طبيعي أنا متأكد ان به خلل وراسلت الشركه اكثر من 40 مره والشركه مره تقلي شكرا على النصيحه ومره تتخاوث وترد بكلام غير الكلام الذي ارسلته لهم
لو تم اصلاح التقنيه مع الهيروستك السحابي مع باقي الطبقات سيرجع الديفندر الى قلبي
 
توقيع : awake
أكيد حرجع
طيب لما ترجع:)
أبقى فكرني أبتعتلك بات الموت علشان تسيبه تاني
هيهيهيههي
أمزح
وحشتنا تجاربك وحبل للبتديفندر ياغالي :)
 
توقيع : MagicianMiDo32
شكرا علي مجهودك الرائع
بس عادي ان في خلل‏ ‏فلا‏ ‏يوجد‏ ‏برنامج‏ ‏حمايه‏ ‏كامل
 
توقيع : Ayman202
طيب لما ترجع:)
أبقى فكرني أبتعتلك بات الموت علشان تسيبه تاني
هيهيهيههي
أمزح
وحشتنا تجاربك وحبل للبتديفندر ياغالي :)
حبيبي ياغالي البت ديفندر لايمكن اختراقه ولكن تلك التقنيه التي هي مضاد للأختراق سبب تعاسة البت ديفندر
 
توقيع : awake
حبيبي ياغالي البت ديفندر لايمكن اختراقه ولكن تلك التقنيه التي هي مضاد للأختراق سبب تعاسة البت ديفندر
متاكد :)
 
توقيع : MagicianMiDo32
شكرا على الموضوع بس التقينه فى مشكله فى الاصدار 64 بس على حسب علمى والاصدار 32 شغال تمام ولا ايه |؟؟؟؟
 
توقيع : Mя.Soul
ألف شكر لك على هذا الشرح و الإيضاح .....
 
توقيع : أبو رمش
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى