Ramy Badraan
مراقب قسم الحماية وانظمة لينكس -مصمم بنرات المنتدى
- إنضم
- 26 أكتوبر 2008
- المشاركات
- 3,037
- مستوى التفاعل
- 6,339
- النقاط
- 3,200
- الإقامة
- مصر
- الموقع الالكتروني
- www.facebook.com

بناءاً على طلب الجماهير

هنبدأ مع بعض كورس كامل عن تحليل الملفات يدوياً والهندسة العكسية بشكل مبسط وعميق
الموضوع ده هيكون شامل جدًا، ومش بس هنتعلم إزاي نحلل الملفات
لكن هنكتشف مع بعض إزاي نفك شفرات الملفات، نشوف أكواد البرامج، ونتعامل مع البرمجيات الضارة بكل سهولة.
لو كنت مبتدئ أو محترف، ده الموضوع اللي هيساعدك تعرف كل حاجة!













ما هو التحليل اليدوي للملفات؟

إيه المعلومات اللي موجودة فيه؟
هل الملف آمن؟
لو كان فيه أي كود أو أمر غريب، ممكن يكون خطير عليك.












الأدوات الأساسية للتحليل اليدوي:
Hex Editor (HxD):
وظيفتها:
تحميل HxD:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

خطوات التحليل باستخدام Hex Editor:
هتلاحظ إن البيانات بتظهر على شكل أرقام وحروف مثل:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي













أمثلة عملية:
لو لقيت نصوص مش مفهومة زي:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لو لقيت النص ده، حاول تستخدم A-string علشان تكتشف النصوص الخفية زي:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
ممكن تلاقي كود زي:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

Notepad++:

وظيفته:
تحميل Notepad++:
خطوات التحليل باستخدام Notepad++:
هتلاحظ إن الكود بيظهر بشكل واضح، وبتقدر تقرأ أي نصوص أو أكواد موجودة.












أمثلة عملية:
لو لقيت كلمات زي JavaScript أو eval أو exec داخل الملف، ده مؤشر إن الملف ممكن يكون خطير.
مثال 2:
لو لقيت كود زي:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
ده كود ضار، وده بيحاول ينفذ أمر معين على جهازك.

أدوات أخرى مهمة:
موقع رائع ترفع عليه الملف اللي مش عارف عنه حاجة، والبرنامج هيخبرك لو كان فيه أي شيء مشبوه.
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
Strings Tool:
أداة بسيطة تساعدك تكتشف النصوص الموجودة داخل الملفات التنفيذية.
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


ما هي الهندسة العكسية؟
مثلاً لو عندك برنامج مش عارف عنه حاجة، ممكن تعمل له "هندسة عكسية" عشان تفهم الكود الخاص بيهم أو حتى تعدل عليه.












الأدوات الأساسية للهندسة العكسية:
IDA Pro

وظيفتها:
تحميل IDA Pro:
خطوات التحليل باستخدام IDA Pro:
هتلاحظ إن الأداة بتعرض لك كل الكود البرمجي الموجود داخل الملف.
أمثلة عملية:
لو لقيت سطور زي:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
مثال 2:
لو لقيت أكواد زي:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
مثال 3:
لو لقيت كود زي:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

OllyDbg

وظيفتها:
تحميل OllyDbg:
خطوات التحليل باستخدام OllyDbg:
أمثلة عملية:
لما تلاقي الكود بيحاول يعمل تحميل لملف تاني زي:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
مثال 2:
لو لقيت أي أكواد زي:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

أدوات تحليل وتقنيات متقدمة:
حقن الأكواد (Code Injection)
حقن الأكواد هو عملية يقوم فيها المهاجم بحقن كود ضار داخل عملية أو برنامج موجود على الجهاز، بهدف استغلاله لتنفيذ الأكواد الضارة.
كيفية اكتشاف Code Injection؟
إدخال الأكواد الضارة غالبًا بيتم عن طريق سلاسل من الأوامر التي يتم إدخالها إلى الذاكرة.
أدوات للكشف عن Code Injection:
Immunity Debugger
أداة قوية لتحليل الأكواد، بتساعدك تكتشف حقن الأكواد داخل أي عملية في النظام.
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
لمراقبة العمليات
مثال:
لو لقيت كود زي:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
DLL. ضارة























التخفى (Obfuscation):
كيفية اكتشاف Obfuscation؟
في الغالب بيتم استخدام تقنيات مثل التشفير أو تغيير أسماء المتغيرات والوظائف لجعل الكود معقدًا.
أدوات لاكتشاف Obfuscation:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
أداة decompiler تسترجع الكود الأصلي من ملفات APK أو .NET.
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
أداة تفكيك APK تقدر تسترجع الكود الأصلي من ملفات APK.
مثال:
لو لقيت كود زي ده:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

تقنيات تحليل متقدمة إضافية
1. الحقن في الريجستري (Registry Injection):
حلول:
استخدم Regedit لفحص الريجستري.
استخدم
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
مثال:
إذا لقيت مدخلات مشبوهة في الريجستري، زي:
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي























2. الحقن في العمليات (Process Injection):
حلول:
استخدم ProcMon لمراقبة العمليات.
استخدم Process Explorer لمراجعة العمليات الجارية في النظام.
مثال:
إذا لقيت عملية مشبوهة داخل Task Manager أو أي أداة لمراجعة العمليات، حاول تتبع العملية باستخدام ProcMon وتحقق من أي تغييرات غير طبيعية.

أدوات أخرى مهمة:
أداة مجانية من NSA لتحليل البرمجيات.
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
Radare2:
أداة قوية للهندسة العكسية تعمل من خلال السطر الأوامر.
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

وفى النهاية هنقول شوية نصايح

كل ما تنزل ملف جديد، افحصه باستخدام VirusTotal.
لا تفتح أي ملفات مشبوهة على جهازك الرئيسي، افتحها على جهاز تجريبي (Virtual Machine).
اتعلم تستخدم الأدوات اللي ذكرتها فوق، لأنها هتخليك محترف


الموضوع ده كان مليان تفاصيل وأدوات وأمثلة عملية ودى البداية
وبإذن الله هنتعمق اكتر فى السلسلة
لو عندك أي سؤال اكتبه فى التعليقات
























