• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.

black007

إداري سابق وداعم للمنتدى (خبير فحص ملفات)
داعــــم للمنتـــــدى
★★ نجم المنتدى ★★
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
17 يونيو 2013
المشاركات
4,600
مستوى التفاعل
24,183
النقاط
2,970
الإقامة
Egypt
غير متصل
بسم الله الرحمن الرحيم

السلام عليكم ورحمه الله وبركاته

بعيد عن الدورس النظريه التى احياننا يتم قراتها ومن ثم يتم تجاهلها

فضلت وضع عينه حقيقيه للتحليل وذلك لان التمارين العمليه اهم بكثير من الدروس النظريه

لذلك وجب الحذر اثناء تحليل العينه

ملاحظه مهمه هذه العينه خطيره جدا ويجب الانتباه اثناء التحليل

نصائح اتبعها

استخدم هذه البرامج اذا اردت تحليل العينه بالطريقه الديناميكيه

برامج البيئة الوهمية " الانظمة الوهمية "
VirtualBox او VMware

برامج تجميد النظام
Deep Freeze او Shadow Defender

برامج معرفة نوع الضغط
Detect It Easy او Exeinfo PE او PEiD او RDG Packer Detctor

برامج مراقبة الإتصالات
NetSinfferCs او apate DNS او Cport

برامج مراقب العمليات و مسارات النزول
Process xp او Process Hacker
Spy The Spy

لتحميل العينه

[hide]http://www51.zippyshare.com/v/O1Vp20R0/file.html[/hide]

الباس

[hide]infected[/hide]


ملحوظه مهمه : العينه للتدرب على الفحص واستخراج البيانات وليس لفحصها ببرامج الحمايه العاديه

ساحاول مساعده كل من يحاول ولم يستطيع الوصول للبيانات

بالتوفيق للجميع
 

توقيع : black007
ألف شكر لك أخي مصطفى على هذا الطرح المميز ...
 
توقيع : أبو رمش
توقيع : black007
بارك الله فيك أخي مصطفى

بارك الله فيك أخي C-Man

ونسأل الله بأن يزيدكم من فضله

:rose:


-----


إضافة وإن شاء الله يستفيدون منها أخواني وأخواتي

في البداية نغلق الإتصال بالإنترنت

والسبب : عشان راح نشغل العينه اللي وضعها أخونا مصطفى وما نبيها تتصل بالإنترنت

ونقطة إضافية قد نحتاجها بالمستقبل

اللي هي لما نشغل العينه نتأكد بأنها ما فعلت الإتصال بالإنترنت بعد تعطيله

لأن بالإمكان برمجياً إعادة تفعيل الإتصال بالإنترنت بعد تعطيله


-----


الآن بارك الله فيكم

ننقل العينه للنظام الوهمي ولابد نكون مثبتين برنامج لتجميد النظام في النظام الوهمي

والسبب : عشان لما نشغل العينه ما نضطر ننظف شي بالنظام

وفقط إعادة تشغيل ويرجع النظام كما كان


-----


الآن نبدأ على بركة الله وأول حاجه نسويها

نستخدم أي برنامج لمراقبة العمليات في نظام التشغيل

أخوي مصطفى دائماً ما يضع مسميات للأدوات في بداية الموضوع اللي ينصح بإستخدامها أثناء التحليل

فأحنا راح نستخدم برنامج ( Process Hacker ) عشان نراقب العمليات


-----


وبعد تشغيل برنامج مراقبة العمليات نروح للعينه ونشغلها :whitedownpointing:

2.webp



-----


بعدها راح نتابع الأحداث في برنامج ( Process Hacker )

وللفائدة

راح تجدون في قائمة العمليات لبرنامج ( Process Hacker ) ألوان مختلفة

مبدأياً خلينا نركز على لونين

اللي هم اللون
الأخضر واللون الأحمر

فلما يتغير سطر العملية ويصير باللون الاخضر البرنامج يقولنا هذي العملية تم تشغيلها :whitedownpointing:

15.webp



-----


ولما يصير السطر باللون الأحمر يقولنا هذي العملية تم إيقاف تشغيلها :whitedownpointing:

1.webp



-----


الآن نلاحظ بعد تشغيل العينه بأن هنالك عملية جديدة بأسم ( YEFDGYT ) :whitedownpointing:

3.webp



-----


ثم نلاحظ مجدداً بأن العملية تم إغلاقها واستبدالها بعملية أخرى بأسم ( chrome ) :whitedownpointing:

4.webp



-----


فلو نقرنا على سطر العملية ( chrome ) مرتين ستفتح لنا نافذة وفيها معلومات شاملة عن العملية

فلو نظرنا للمسار اللي فيه العملية سنجدها في مجلد ( Temp ) وهذي شبهه بحد ذاتها :222confused:

فننقر على أيقونة المجلد للذهاب إلى الملف :whitedownpointing:

5.webp



-----


وبعد أن يظهر لنا مجلد ( Temp ) سنجد ملف ( chrome ) وأيضاً ملف ( YEFDGYT ) :whitedownpointing:

6.webp



-----


الآن نأخذ نسخة من ملف ( chrome ) وننقلها لسطح المكتب لبدء العمل عليها :whitedownpointing:

7.webp



-----


ثم نستخدم أي من البرامج اللي أشار عليها أخونا مصطفى في بداية الموضوع

والخاصة بمعرفة نوع الحماية التي تم استخدامها لتشفير الملف

وسأستخدم أداة ( RDG Packer Detctor )

فبعد تشغيلها ننقر على زر ( Open ) ثم نحدد الملف

ثم نغير أتجاه الخيار إلى ( M-B )

ثم ننقر على زر ( Detect ) لبدء الفحص :whitedownpointing:

8.webp



-----


وكما تظهر النتيجة الملف مشفر بحماية ( Confuser ) :whitedownpointing:

9.webp



-----


فهنا نحن بحاجه إلى أداة لفك حماية الملف ويجب أن تدعم حماية ( Confuser )

فأمامي طريقين إما البحث عن أدوات في محرك بحث قوقل لفك تشفير هذه الحماية

بأن أكتب كمثال ( unpack Confuser )

أو سأجدها بإذن الله في هذا الموضوع :whitedownpointing:

دورة الهندسة العكسية || كسر تطبيقات الدوت نت [5:1] أدوات فك الحمايات


-----


كذلك هذي المشاركة فيها أشياء جداً مفيدة :whitedownpointing:

http://forum.zyzoom.net/threads/256277/#post-3570493

ولا تنسون يا جماعة الخير

أي أحد من أخواننا يهتم بهذا المجال تصفحوا ملفه الشخصي وشوفوا المواضيع اللي قدمها

بإذن الله راح تستفيدون (y)


-----


الآن بعد أن حملنا أداة لفك حماية ( Confuser ) نطبق التالي

نسحب ملف ( chrome ) ونسقطه على راس أداة ( confuser ) :222D

10.webp



-----


بعدها خلو الجماعة يتفاهمون مع بعضهم ولحد يفك بينهم :222D

11.webp



-----


وبعد التأديب وإعادة التأهيل

راح تخرج الأداة ملف جديد لـ ( chrome ) وتضعه في مجلد بجانب الأداة :whitedownpointing:

12.webp



-----


الآن نستخدم أي من المنقحات كبرنامج ( Net Reflector ) :whitedownpointing:

13.webp



-----


وبعدها ننتقل للمسار التالي وراح نجد بيانات السيرفر :whitedownpointing:

والمحدد فيها هو الهوست والبورت وقيمة لبدء التشغيل في الريجستري

14.webp



-----


والهمه الهمه ;222)

ترا بالتطبيق نتعلم

القراءة لوحدها لا تكفي
 
توقيع : ihere
بارك الله فيك أخي مصطفى

بارك الله فيك أخي C-Man

ونسأل الله بأن يزيدكم من فضله

:rose:


-----


إضافة وإن شاء الله يستفيدون منها أخواني وأخواتي

في البداية نغلق الإتصال بالإنترنت

والسبب : عشان راح نشغل العينه اللي وضعها أخونا مصطفى وما نبيها تتصل بالإنترنت

ونقطة إضافية قد نحتاجها بالمستقبل

اللي هي لما نشغل العينه نتأكد بأنها ما فعلت الإتصال بالإنترنت بعد تعطيله

لأن بالإمكان برمجياً إعادة تفعيل الإتصال بالإنترنت بعد تعطيله


-----


الآن بارك الله فيكم

ننقل العينه للنظام الوهمي ولابد نكون مثبتين برنامج لتجميد النظام في النظام الوهمي

والسبب : عشان لما نشغل العينه ما نضطر ننظف شي بالنظام

وفقط إعادة تشغيل ويرجع النظام كما كان


-----


الآن نبدأ على بركة الله وأول حاجه نسويها

نستخدم أي برنامج لمراقبة العمليات في نظام التشغيل

أخوي مصطفى دائماً ما يضع مسميات للأدوات في بداية الموضوع اللي ينصح بإستخدامها أثناء التحليل

فأحنا راح نستخدم برنامج ( Process Hacker ) عشان نراقب العمليات


-----


وبعد تشغيل برنامج مراقبة العمليات نروح للعينه ونشغلها :whitedownpointing:

مشاهدة المرفق 135089


-----


بعدها راح نتابع الأحداث في برنامج ( Process Hacker )

وللفائدة

راح تجدون في قائمة العمليات لبرنامج ( Process Hacker ) ألوان مختلفة

مبدأياً خلينا نركز على لونين

اللي هم اللون
الأخضر واللون الأحمر

فلما يتغير سطر العملية ويصير باللون الاخضر البرنامج يقولنا هذي العملية تم تشغيلها :whitedownpointing:

مشاهدة المرفق 135104


-----


ولما يصير السطر باللون الأحمر يقولنا هذي العملية تم إيقاف تشغيلها :whitedownpointing:

مشاهدة المرفق 135103


-----


الآن نلاحظ بعد تشغيل العينه بأن هنالك عملية جديدة بأسم ( YEFDGYT ) :whitedownpointing:

مشاهدة المرفق 135090


-----


ثم نلاحظ مجدداً بأن العملية تم إغلاقها واستبدالها بعملية أخرى بأسم ( chrome ) :whitedownpointing:

مشاهدة المرفق 135091


-----


فلو نقرنا على سطر العملية ( chrome ) مرتين ستفتح لنا نافذة وفيها معلومات شاملة عن العملية

فلو نظرنا للمسار اللي فيه العملية سنجدها في مجلد ( Temp ) وهذي شبهه بحد ذاتها :222confused:

فننقر على أيقونة المجلد للذهاب إلى الملف :whitedownpointing:

مشاهدة المرفق 135092


-----


وبعد أن يظهر لنا مجلد ( Temp ) سنجد ملف ( chrome ) وأيضاً ملف ( YEFDGYT ) :whitedownpointing:

مشاهدة المرفق 135093


-----


الآن نأخذ نسخة من ملف ( chrome ) وننقلها لسطح المكتب لبدء العمل عليها :whitedownpointing:

مشاهدة المرفق 135094


-----


ثم نستخدم أي من البرامج اللي أشار عليها أخونا مصطفى في بداية الموضوع

والخاصة بمعرفة نوع الحماية التي تم استخدامها لتشفير الملف

وسأستخدم أداة ( RDG Packer Detctor )

فبعد تشغيلها ننقر على زر ( Open ) ثم نحدد الملف

ثم نغير أتجاه الخيار إلى ( M-B )

ثم ننقر على زر ( Detect ) لبدء الفحص :whitedownpointing:

مشاهدة المرفق 135095


-----


وكما تظهر النتيجة الملف مشفر بحماية ( Confuser ) :whitedownpointing:

مشاهدة المرفق 135096


-----


فهنا نحن بحاجه إلى أداة لفك حماية الملف ويجب أن تدعم حماية ( Confuser )

فأمامي طريقين إما البحث عن أدوات في محرك بحث قوقل لفك تشفير هذه الحماية

بأن أكتب كمثال ( unpack Confuser )

أو سأجدها بإذن الله في هذا الموضوع :whitedownpointing:

دورة الهندسة العكسية || كسر تطبيقات الدوت نت [5:1] أدوات فك الحمايات


-----


كذلك هذي المشاركة فيها أشياء جداً مفيدة :whitedownpointing:

http://forum.zyzoom.net/threads/256277/#post-3570493

ولا تنسون يا جماعة الخير

أي أحد من أخواننا يهتم بهذا المجال تصفحوا ملفه الشخصي وشوفوا المواضيع اللي قدمها

بإذن الله راح تستفيدون (y)


-----


الآن بعد أن حملنا أداة لفك حماية ( Confuser ) نطبق التالي

نسحب ملف ( chrome ) ونسقطه على راس أداة ( confuser ) :222D

مشاهدة المرفق 135097


-----


بعدها خلو الجماعة يتفاهمون مع بعضهم ولحد يفك بينهم :222D

مشاهدة المرفق 135098


-----


وبعد التأديب وإعادة التأهيل

راح تخرج الأداة ملف جديد لـ ( chrome ) وتضعه في مجلد بجانب الأداة :whitedownpointing:

مشاهدة المرفق 135099


-----


الآن نستخدم أي من المنقحات كبرنامج ( Net Reflector ) :whitedownpointing:

مشاهدة المرفق 135100


-----


وبعدها ننتقل للمسار التالي وراح نجد بيانات السيرفر :whitedownpointing:

والمحدد فيها هو الهوست والبورت وقيمة لبدء التشغيل في الريجستري

مشاهدة المرفق 135101


-----


والهمه الهمه ;222)

ترا بالتطبيق نتعلم

القراءة لوحدها لا تكفي


يعطيك العافيه اخي الغالي black007

على هذه المواضيع المفيده

فمع كل موضوع جديد نجد فائده

كما اشكر اخي ihere

على الشرح التفصيلي المفيد

لمن هم مبتدئين في هذا المجال امثالي

وارجو من يصل لبينات السيرفر

ان يفصل في الشرح ليستفيد الجميع
 
بارك الله فيك أخي مصطفى

بارك الله فيك أخي C-Man

ونسأل الله بأن يزيدكم من فضله

:rose:


-----


إضافة وإن شاء الله يستفيدون منها أخواني وأخواتي

في البداية نغلق الإتصال بالإنترنت

والسبب : عشان راح نشغل العينه اللي وضعها أخونا مصطفى وما نبيها تتصل بالإنترنت

ونقطة إضافية قد نحتاجها بالمستقبل

اللي هي لما نشغل العينه نتأكد بأنها ما فعلت الإتصال بالإنترنت بعد تعطيله

لأن بالإمكان برمجياً إعادة تفعيل الإتصال بالإنترنت بعد تعطيله


-----


الآن بارك الله فيكم

ننقل العينه للنظام الوهمي ولابد نكون مثبتين برنامج لتجميد النظام في النظام الوهمي

والسبب : عشان لما نشغل العينه ما نضطر ننظف شي بالنظام

وفقط إعادة تشغيل ويرجع النظام كما كان


-----


الآن نبدأ على بركة الله وأول حاجه نسويها

نستخدم أي برنامج لمراقبة العمليات في نظام التشغيل

أخوي مصطفى دائماً ما يضع مسميات للأدوات في بداية الموضوع اللي ينصح بإستخدامها أثناء التحليل

فأحنا راح نستخدم برنامج ( Process Hacker ) عشان نراقب العمليات


-----


وبعد تشغيل برنامج مراقبة العمليات نروح للعينه ونشغلها :whitedownpointing:

مشاهدة المرفق 135089


-----


بعدها راح نتابع الأحداث في برنامج ( Process Hacker )

وللفائدة

راح تجدون في قائمة العمليات لبرنامج ( Process Hacker ) ألوان مختلفة

مبدأياً خلينا نركز على لونين

اللي هم اللون
الأخضر واللون الأحمر

فلما يتغير سطر العملية ويصير باللون الاخضر البرنامج يقولنا هذي العملية تم تشغيلها :whitedownpointing:

مشاهدة المرفق 135104


-----


ولما يصير السطر باللون الأحمر يقولنا هذي العملية تم إيقاف تشغيلها :whitedownpointing:

مشاهدة المرفق 135103


-----


الآن نلاحظ بعد تشغيل العينه بأن هنالك عملية جديدة بأسم ( YEFDGYT ) :whitedownpointing:

مشاهدة المرفق 135090


-----


ثم نلاحظ مجدداً بأن العملية تم إغلاقها واستبدالها بعملية أخرى بأسم ( chrome ) :whitedownpointing:

مشاهدة المرفق 135091


-----


فلو نقرنا على سطر العملية ( chrome ) مرتين ستفتح لنا نافذة وفيها معلومات شاملة عن العملية

فلو نظرنا للمسار اللي فيه العملية سنجدها في مجلد ( Temp ) وهذي شبهه بحد ذاتها :222confused:

فننقر على أيقونة المجلد للذهاب إلى الملف :whitedownpointing:

مشاهدة المرفق 135092


-----


وبعد أن يظهر لنا مجلد ( Temp ) سنجد ملف ( chrome ) وأيضاً ملف ( YEFDGYT ) :whitedownpointing:

مشاهدة المرفق 135093


-----


الآن نأخذ نسخة من ملف ( chrome ) وننقلها لسطح المكتب لبدء العمل عليها :whitedownpointing:

مشاهدة المرفق 135094


-----


ثم نستخدم أي من البرامج اللي أشار عليها أخونا مصطفى في بداية الموضوع

والخاصة بمعرفة نوع الحماية التي تم استخدامها لتشفير الملف

وسأستخدم أداة ( RDG Packer Detctor )

فبعد تشغيلها ننقر على زر ( Open ) ثم نحدد الملف

ثم نغير أتجاه الخيار إلى ( M-B )

ثم ننقر على زر ( Detect ) لبدء الفحص :whitedownpointing:

مشاهدة المرفق 135095


-----


وكما تظهر النتيجة الملف مشفر بحماية ( Confuser ) :whitedownpointing:

مشاهدة المرفق 135096


-----


فهنا نحن بحاجه إلى أداة لفك حماية الملف ويجب أن تدعم حماية ( Confuser )

فأمامي طريقين إما البحث عن أدوات في محرك بحث قوقل لفك تشفير هذه الحماية

بأن أكتب كمثال ( unpack Confuser )

أو سأجدها بإذن الله في هذا الموضوع :whitedownpointing:

دورة الهندسة العكسية || كسر تطبيقات الدوت نت [5:1] أدوات فك الحمايات


-----


كذلك هذي المشاركة فيها أشياء جداً مفيدة :whitedownpointing:

http://forum.zyzoom.net/threads/256277/#post-3570493

ولا تنسون يا جماعة الخير

أي أحد من أخواننا يهتم بهذا المجال تصفحوا ملفه الشخصي وشوفوا المواضيع اللي قدمها

بإذن الله راح تستفيدون (y)


-----


الآن بعد أن حملنا أداة لفك حماية ( Confuser ) نطبق التالي

نسحب ملف ( chrome ) ونسقطه على راس أداة ( confuser ) :222D

مشاهدة المرفق 135097


-----


بعدها خلو الجماعة يتفاهمون مع بعضهم ولحد يفك بينهم :222D

مشاهدة المرفق 135098


-----


وبعد التأديب وإعادة التأهيل

راح تخرج الأداة ملف جديد لـ ( chrome ) وتضعه في مجلد بجانب الأداة :whitedownpointing:

مشاهدة المرفق 135099


-----


الآن نستخدم أي من المنقحات كبرنامج ( Net Reflector ) :whitedownpointing:

مشاهدة المرفق 135100


-----


وبعدها ننتقل للمسار التالي وراح نجد بيانات السيرفر :whitedownpointing:

والمحدد فيها هو الهوست والبورت وقيمة لبدء التشغيل في الريجستري

مشاهدة المرفق 135101


-----


والهمه الهمه ;222)

ترا بالتطبيق نتعلم

القراءة لوحدها لا تكفي

الحمد الله على نعمه المعرفه

ونشكر الله على ما وهبنا العلم ومنحنا ايه

بل وايضا نحاول تعليمه لغيرنا لكى يستفيد الجميع

اخى وحبيبى فى الله سليمان ما شاء الله عليك كفيت ووفيت فى شرح التفصيلى لتفكيك الملف

وصديقنا الغالى C-Man نتمنى منه الاستمرار فى المشاركه معنا ليس فى مواضيع العينات فقط ونتمنى منه ان يشاركنا ايضا فى النقاشات

نحاول دائما ان نقول حاول فهم ما يطرح هنا ستكون فكره عامله عن التحليل بشكل عام

نعم الامور النظريه لا بد من معرفتها ودرستها لكن دئما نقول التطبيق العملى يعزز قدراتك على الفهم اكثر

وملحوظه قرائتها فى احدى الكتب كتبها احدى المحلليلن

اذا وجدت نفسك دخلت فى دوامه من التعقيدات وانت تحلل عينه ما فتوقف ولا تكمل التحليل

ويقصد هنا تفسيرا انه اذا وجدت نفسك لم تفهم شى عندما تحاول ان تحلل شى فلا تتابع

على الرغم من ان هناك مقوله منافيه لما اوحضها الكاتب والتى تقول ( استمر فى طريقك حتى تنجح وربما ستواجهك عقبات ولكن لا تستلم لها )

المقولتين ينافى احدهم الاخر ولكن

كلى المقولتين صحيحتين لانه المقصود بالاولى حتى لا تصل الى مرحله من التعقدي وتغلق الباب على تفكيرك ( بالمصرى مخك هيقف عن التفكير اذا حاولت ان تفهم شى بالقوه )

والمقوله الثانيه هى الا تفقد ابدا الامل فى حلمك ولما تريد ان تصل اليه لان بالعزيمه والاصرار ستصل الى ما تريد

اتمنى ان هذه المواضيع تكون مفيده قدر الامكان من المواضيع الاخرى النظريه

وشكرا للجميع على التفاعل
 
توقيع : black007
الحمد الله على نعمه المعرفه

ونشكر الله على ما وهبنا العلم ومنحنا ايه

بل وايضا نحاول تعليمه لغيرنا لكى يستفيد الجميع

اخى وحبيبى فى الله سليمان ما شاء الله عليك كفيت ووفيت فى شرح التفصيلى لتفكيك الملف

وصديقنا الغالى C-Man نتمنى منه الاستمرار فى المشاركه معنا ليس فى مواضيع العينات فقط ونتمنى منه ان يشاركنا ايضا فى النقاشات

وشكرا للجميع على التفاعل


شكرا للأخ سليمان على شرحه المتميز والمفيد لاخوة..
بوركت يابطل ..
بخصوص عدم مشاركتي في باقي المواضيع أخي الكريم black007 هو أن أغلب المواضيع تخص برامج الحماية .. وهذه الاخيرة ليست من بين اهتماماتي ..
تسجلت لأني تابعت موضوع لعينة تابع لــك وجذبني الموضوع ^_^ .. مع احترامي لباقي تخصصات المنتدى ..
 
جزاكم الله خير أخواني

والله يكثر من أمثالكم يا طيبين

ونسأل الله بأن يبارك فيكم

:rose:
 
توقيع : ihere
شكرا على شرح طريقة التحليل بارك الله فيكم لدي سؤال ماذا لو وضعنا ملف chrome.exe
من غير فك الضغط في برنامج Net Reflector ماذا سوف تكون النتيجة لتاكد من المعلومات فقط
 
توقيع : prooonet
من بعد إذنك أخي الغالي مصطفى :rose:


شكرا على شرح طريقة التحليل بارك الله فيكم لدي سؤال ماذا لو وضعنا ملف chrome.exe
من غير فك الضغط في برنامج Net Reflector ماذا سوف تكون النتيجة لتاكد من المعلومات فقط

وفيك بارك الله اخي الكريم

بالنسبة لاستفسارك

إن كنت تقصد بأن هل هنالك حاجه لإستخدام أداة لفك التشفير ليتم استخراج البيانات

فالجواب على هذه العينه نعم

لأن العينه مشفره ولابد من استخدام الأداة المناسبة لفك التشفير بحسب الحماية

لكي تتمكن من قراءة السورس عند استعراضه بمنقح Net Reflector

وإليك اللقطتين التالية للإيضاح

لاحظ دون فك تشفير ملف chrome كيف سيكون الكود :whitedownpointing:

2.webp



وبعد فك التشفير :whitedownpointing:

1.webp
 
توقيع : ihere
من بعد إذنك أخي الغالي مصطفى :rose:




وفيك بارك الله اخي الكريم

بالنسبة لاستفسارك

إن كنت تقصد بأن هل هنالك حاجه لإستخدام أداة لفك التشفير ليتم استخراج البيانات

فالجواب على هذه العينه نعم

لأن العينه مشفره ولابد من استخدام الأداة المناسبة لفك التشفير بحسب الحماية

لكي تتمكن من قراءة السورس عند استعراضه بمنقح Net Reflector

وإليك اللقطتين التالية للإيضاح

لاحظ دون فك تشفير ملف chrome كيف سيكون الكود :whitedownpointing:

مشاهدة المرفق 136798


وبعد فك التشفير :whitedownpointing:

مشاهدة المرفق 136797

بارك الله فيك على الشرح وتوضيح , لدي استفسار اخر الاحظ دائما التركيز ولبحث في الملفات على رصد
الاتصالات المشبوهة فقط بمعنى الملفات التي لاتحتوي على اي اتصال تعتبر اغلبيتها سليمه ؟ السؤال
ماذا لو كان فايروس مشفر غير مكشوف من برامج الحماية بسبب انه جديد الصنع ولايوجد فيه اتصالات
الغرض منه تخريب الجهاز كيف سيتم كشفة هل يوجد له طريقة لتحليل من غير الاستعانة في مواقع
الفحص بنفس هذه الطرق بالدرس؟
 
توقيع : prooonet
  • Like
التفاعلات: ihere
اضافة للموضوع وهي طريقة قطع الاتصال في النظام الوهمي ومستحيل اي برمجة
لاي ملف تستطيع تفعيله لانه القطع من خيارات البرنامج وخارج النظام الوهمي
الطريقة بكل بساطة عن طريق هذا الخيار على سبيل المثال في VMware


Xxpuer2.jpg
 
توقيع : prooonet
بارك الله فيك على الشرح وتوضيح , لدي استفسار اخر الاحظ دائما التركيز ولبحث في الملفات على رصد
الاتصالات المشبوهة فقط بمعنى الملفات التي لاتحتوي على اي اتصال تعتبر اغلبيتها سليمه ؟ السؤال
ماذا لو كان فايروس مشفر غير مكشوف من برامج الحماية بسبب انه جديد الصنع ولايوجد فيه اتصالات
الغرض منه تخريب الجهاز كيف سيتم كشفة هل يوجد له طريقة لتحليل من غير الاستعانة في مواقع
الفحص بنفس هذه الطرق بالدرس؟

وفيك بارك الله أخي الكريم

سأعطيك بعض النقاط بحسب ما أعلم

ولعل أخواني يصححون لي إن اخطأت في إيصال الفائدة

هُنالك نوعين من التحليل

- التحليل الاستاتيكي ( أي فحص العينه دون الحاجه إلى تشغيلها )

- التحليل الديناميكي ( أي تشغيل العينه وبدء التحليل )


- - - -


إذا أردت تحليل العينه استاتيكياً

بإمكانك في بداية الأمر التحقق من نوع الحماية المشفر فيها الملف

وذلك عن طريق استخدام بعض الأدوات ومنها :

exeinfope

PEiD

die

RDG Packer Detector


- - - -


بعد ذلك بإمكانك أن تستخدم الأداة المناسبة لفك تشفير الحماية

ثم استخدام المنقح المناسب لقراءة سورس هذه العينه


وهكذا تقرأ السورس وتعرف ما فيه دون الحاجه إلى تشغيل العينه


- - - -



أيضاً بإمكانك رصد سلوكيات الملف أثناء تشغيله

وكمثال عن طريق استخدام برنامج كاسبرسكي انترنت سيكورتي

بحيث تغير الوضع إلى اليدوي

ثم عن طريق الرسائل في الكاسبر ترى ماذا يحاول الملف عمله

وللإفادة :

هذه طريقة تغيير الوضع في الكاسبر إلى الوضع اليدوي :whitedownpointing:

2017-06-04_19-21-03.webp



ثم نزيل علامة الصح من أمام خيار " تنفيذ الإجراءات الموصى بها تلقائياً "

2017-06-04_19-21-09.webp



- - - -


بالنسبة لطريقة تعطيل الاتصال التي ذكرتها فهي طريقة جداً رائعة

وهذه طريقتين أخرى لتعطيل الاتصال من برنامج Oracle VM VirtualBox

( 1 )

2017-06-04_19-03-39.webp



- - - -


( 2 )

2017-06-04_18-47-52.webp



في النافذة التالية نزيل علامة الصح من أمام الخيار Cable Connected

2017-06-04_18-48-12.webp



- - - -


لعلي أوصلت لك شيئاً من الفائدة

وبالتطبيق ستستفيد بإذن الله

وبالتوفيق أخي الكريم :rose:
 
توقيع : ihere

وفيك بارك الله أخي الكريم


شكرا لك اخي الكريم بارك الله فيك على التوضيح ساحاول تطبيق
الشرح على نفس العينة لاخرج بنفس النتيجة باذن الله لانه الموضوع
مهم ويستاهل التعلم والتعب فيه
 
توقيع : prooonet
  • Like
التفاعلات: ihere
شكرا لك اخي الكريم بارك الله فيك على التوضيح ساحاول تطبيق
الشرح على نفس العينة لاخرج بنفس النتيجة باذن الله لانه الموضوع
مهم ويستاهل التعلم والتعب فيه

العفو أخي الغالي

نسأل الله بأن يوفقك وييسر أمرك

:rose:
 
توقيع : ihere
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى