simulator
زيزوومى فضى
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي

السلام عليكم اخواني الكرام اعضاء منتدي زيزوووم العظيم
اليوم موضوعي هو عن كيفية اجراء التجارب مع كل الادوات اللازمة لذلك و جهازك بنفس الوقت سليم تماما بدون اي ضرر او خلل في جهازك مع اجراء التجارب كاملة و تصويرها و عرضها علينا ايضا
اتمني ان يُعجبكم الموضوع

اولا كيف نختبر برامج الحماية و ما الذي نحتاجه؟!!
اولا نحتاج برنامج حماية مع تفعيله
ثانيا نحتاج ادوات لكيلا يُصاب جهازنا باي ضرر او خلل اثناء التجارب
انواع التجارب
كيفية اجرائها
ادوات تصوير الشاشة سواء فيديو او صور عادية
في النهاية كيفية رفعها و عرضها علينا:d:

كل هذا سيتم ايجاده هنا باذن الله تعالي و لنبدء علي بركة الله
اولا الافيرا:

روابط تحميل النسخة المنزلية المجانية:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
و هنا رابط تحميل نسخة الانتي فيرس فقط و هي فقط عبارة عن وحدة انتي فيرس لا جدار ناري و لا حماية استباقية من هنا:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
و هنا نسخة البريميوم سيكيوريتي النسخة الكاملة و بها كل شيء من جدار ناري و حماية الويب و كل شيء من هنا:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
طبعا اخر نسختين الانتي فيرس الغير مجانية و البريميوم سيكيوريتي هم نسخ تتيح لك 30 يوم لك فقط و تحتاج تفعيل طبعا لها اكثر من شيء مثلا هناك كراك هنا معيد الفترة التجريبية ليعمل البرنامج كاملا معك مدي الحياة:
علي الميديا فاير:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
او هنا اداة جلب المفاتيح للبرنامج من استاذنا شادي:
بعد هذا ناتي للنود الوحش السلوفاكي اللطيف
و روابط التحميل مباشرة:
نسخة الانتي فيرس :
و هنا نسخة السمارت سيكيوريتي:
طبعا هذه نسخ تعطيك 30 يوم لتجربتها و لكن هنا موضوع متجدد يوميا باذن الله لمديرنا ماكس به مفاتيح و سيريالات يومية للنود:
طبعا هؤلاء اشهر برامج حماية و طبعا لا ننسي النورتون و البيت دفندر و برامج اخري كي لا انسي احد و اُحدث فتنة في المنتدي:d:
من يريد اي روايط تحميل اي برنامج اخر ليطلبه و سيتم وضعه مباشرة
انتهينا من البرامج و تحميلها و الان نذهب لفكرة اخري و هي كيف نحافظ علي اجهزتنا اثناء التجارب طبعا هناك عدة وسائل اولها الويندوز الوهمي او الافتراضي
و ثانيها استخدام برامج الساند بوكسي
توضيحا للاولي ببساطة جدا هو كانك عندك جهاز اخر منفصل علي جهازك تُثبت عليه ويندوز جديد و هارد جديد و رامات جديدة كل شيء جديد:d:و تجرب براحتك بدون ان يحدث اي ضرر لجهازك
الثانية و هي برامج التشغيل في البيئة الافتراضية و لكن الاولي اضمن و افضل و سيتم شرح الاثنين:d:
نبدأ علي بركة الله تعالي
اولا كيفية صنع ويندوز وهمي نجد المنتدي مليء بالشروحات هذه و مثلا هنا في موضوع فهد(موآدع)جزاه الله خيرا و هو شرح افضل برنامج لعمل انظمة وهمية و هو برنامج

و روابط التحميل مباشرة:
نسخة الانتي فيرس :
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
و هنا نسخة السمارت سيكيوريتي:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
طبعا هذه نسخ تعطيك 30 يوم لتجربتها و لكن هنا موضوع متجدد يوميا باذن الله لمديرنا ماكس به مفاتيح و سيريالات يومية للنود:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي

من يريد اي روايط تحميل اي برنامج اخر ليطلبه و سيتم وضعه مباشرة

و ثانيها استخدام برامج الساند بوكسي
توضيحا للاولي ببساطة جدا هو كانك عندك جهاز اخر منفصل علي جهازك تُثبت عليه ويندوز جديد و هارد جديد و رامات جديدة كل شيء جديد:d:و تجرب براحتك بدون ان يحدث اي ضرر لجهازك
الثانية و هي برامج التشغيل في البيئة الافتراضية و لكن الاولي اضمن و افضل و سيتم شرح الاثنين:d:

اولا كيفية صنع ويندوز وهمي نجد المنتدي مليء بالشروحات هذه و مثلا هنا في موضوع فهد(موآدع)جزاه الله خيرا و هو شرح افضل برنامج لعمل انظمة وهمية و هو برنامج
و هنا رابط موضوع فهد الاصلي:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
البرنامج مُستخدم لعمل الانظمة الوهمية و طبعا نحن نستخدمه للتجارب:d:
اولا روابط التحميل :
هذا تحميل البرنامج مقسم علي الميديا فاير:
الجزء الاول:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
الجزء الثاني:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
و هنا تحميل الجزء الثالث:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي

و هنا سيريالات البرنامج:
اختر احداهاGZ3NK-63W8J-488YZ-QYM5T-X68ZA
AV5MR-06D80-481FY-XMZNE-YVUEF
CU1XK-6WW50-M815Y-RPPNX-PCUE8
AG18K-4HGEK-H88HP-UQNQZ-YZ282
ZA3MR-0RG4M-M89EP-MWQ5C-WUK8F
و كلمة فك الضغط هي:
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
طبعا خطوات تثبيت البرنامج واضحة و لمن لا يعرفها فسيجدها في موضوع فهد في الاعلي
و ايضا في موضوع فهد كيفية التعامل مع البرنامج و تثبيت نسخة ويندوز و هكذا و اكن هناك جزء ممكن متاخدوش بالكم منه و هو هنا:
هذا الشرح لكيفية عمل نسخ و لصق فقط بدون تعب او مجهود ابدا![]()
![]()
![]()
![]()
![]()
![]()
بعدها ننسخ ونلصق بالنظام
الوهمي طبيعي سحب فقط
====

هنا رابط الموضوع:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
و طبعا الشرح الخرافي هو اهم ما يميزه للغالي corporation و ايضا في نفس الموضوع هنا طريقة نقل اي ملف من الحقيقة للوهمي:
انتهينا من تثبيت الويندوز الوهمي هاه جاي علي فين :d:اتبع الشرح المصور
![]()
و سيقوم بتثبيت اضافيات و اخيرا يطلب منك رستارت اقبلها(اعادة التشغيل تخص الحاسوب الوهمي فقط)
و الان تلاحظ ان سهم الماوس يتجول بين سطح المكتبين دون اللجوء الى لوحة المفاتيح كما اشرنا له اعلاه ويمكنك حتى نقل ملفات من ذاك الى ذلك
![]()
![]()
موفق ,,
طبعا بعدها نثبت برنامج الحماية الذي نريده لاجراء التجارب علي الفيروسات و فيما بعد سنذكر ماهية التجارب و كيفيتها

و تنويه هام هو ان بعض برامج الحماية لديها ساند بوكسي و هو ممتاز للصراحة و قوي جدا و لا يؤثر علي جهازك مطلقا و لا يحتاج موارد مثل الانظمة الوهمية:
هنا رابط تحميل البرنامج باخر اصدار مع الكراك رابط مباشر:d::
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
اولا من ملف تثبيت البرنامج:

ثم

ثم هنا:

ثم:

ثم:

و بعد الانتهاء نضغط هنا:

ثم هنا:

ثم:

و هنا ننتهي تماما من خطوات التثبيت

ندخل علي الرنامج من ايقونته في شريط المهام:

نضغط كليك يمين فتظهر لنا هذه الشاشة و نختار منها:

ثم من قائمة Help كما في الصورة التالية نختار الاتي:

ثم تظهر لنا هذه الشاشة:

و هكذا تكون انتهيت تماما من تثبيت و تفعيل البرنامج و طبعا البرنامج كبير جدا و استخداماته كثيرة و لكن نحن سنستخدمه في تشغيل الفيروسات في البيئة الامنة
و هكذا نضغط لتشغيل الفيرس في البيئة الوهمية:
طبعا تحدد الملف و بعدها كلك يمين و تختار التالي:

و يعمل البرنامج هكذا:

و هكذا تكون شغلت الفيرس او الملف الضار في بيئة وهمية منعزلة تماما عن جهازك الحقيقي بدون اي خلل او ضرر

و الان ناتي لانواع التجارب علي برامج الحماية:d:
طبعا اول نوع و هو المعروف لدينا جميعا هو تنزيل العينات و فحصها ووضع النتائج و لكن هذا اصبح من العصور القديمة و هي لاختبار قاعدة البيانات و لكن الان قوة البرنامج لا تُحسب بقاعدة بياناته فقط بل ايضا بفاعليته و صده للاخطار الحديثة بجون قاعدة بيانات و هنا ياتي دور الحماية الاستباقية و هي تختلف من برنامج لبرنامج و طبعا هناك ايضا تقنية السحاب و اشياء اخري كثيرة و هنا مقال كامل لاستاذنا الكبير جدا ابو اسامة المقدسي يشرح فيه الاختلاف بين الحماية الاستباقية و تقنية السحاب كي نستطيع التفريق بينهم:
هناك فرق بين الحماية الاستباقية وبين تقنية السحاب .. ولكل منهما أسلوب ونمط تحري خاص .. الهدف
منه الكشف المبكر عن الفيروسات الجديدة .. التي ليس لها توقيع خاص ضمن قاعدة البيانات ..
### فالحماية الاستباقية تعتمد على مجموعة من القواعد Rules.. يقوم برنامج الحماية بإجراء مقارنة بينها وبين سلوك
الفيروس الجديد غير المكتشف بقاعدة البيانات .. فإن تم التلاقي والتطابق بين هذا السلوك وبين إحدى القواعد
المدرجة ضمن وحدة الحماية الاستباقية .. تم تصنيف هذا الفيروس حسب تلك القاعدة ..
فعلى سبيل المثال:
1- قاعدة من قواعد الحماية الاستباقية تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد .. فهو تروجان.
2- قاعدة أخرى تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد عن طريق فتح بورت وانتظار المتحكم
كي يستطيع الوصول للجهاز الضحية والتحكم به .. فهو باك دور.
3- قاعدة ثالثة تقول: أي ملف خبيث يقوم باتصال غير شرعي بجهاز متحكم بعيد بهدف تحميل ملفات خبيثة أخرى لجهاز
الضحية .. فهو Dropper .. وإن كان هذا الملف الخبيث عبارة عن برنامج خبيث فهو Downloader ..
هذه على سبيل المثال ثلاث قواعد عن صنف من أصناف الملفات الخبيثة .. ألا وهو التروجانات .. فأي ملف خبيث
يطابق سلوكه إحدى القواعد السابقة .. فسيتم تصنيفه على النحو الذي ذكرنا .. وإن لم تكن له هوية خاصة
به في قاعدة البيانات ..
طبعا هذا المثال تبسيط شديد لقواعد الحماية الاستباقية .. وإلا ففي الحقيقة هناك مئات بل آلاف القواعد الدقيقة
التي تعتمد من قبل هكذا حماية .. والتي تضم سلوكيات محددة جدا للملفات والبرامج .. من تلك السلوكيات
القراءة و الحذف و الكتابة و التعديل و الاتصال و الحقن و الاندماج و التنسخ والوصول للموارد واستهلاك
الذواكر والتدخل في خصوصية المستخدم .. إلخ.
أما تقنية السونار Sonar (النورتون) .. والـ Threatsense (النود) .. وغيرها من الأسماء الأخرى .. فلا تعدو كونها
نفس منظومة الحماية الاستباقية التي شرحناها .. لكن بأسماء أخرى .. يعني (اختلاف الأسماء .. وتطابق المسميات) .. فهذه
التقنيات تستخدم خوارزمية معينة تقيم من خلالها صفات السلوك .. أو تسجيل النقاط .. أو تحديد العتبات .. وإعطاء
نتيجة المقارنة .. والكل يصب في بوتقة واحدة .. ألا وهي الحماية الاستباقية!
### أما بالنسبة لتقنية السحاب .. فهي تختلف عن الحماية الاستباقية من حيث أسلوب التعامل مع الفيروس الجديد غير
المكتشف من قبل التواقيع .. حيث أن هناك مخابر متخصصة للشركة التي تستخدم أسلوب الحماية هذا .. يتم
إرسال معلومات محدودة عن الملف المشبوه إليها .. ويتم التحليل هناك .. ومن ثم إرسال الأمر المناسب إجراؤه تجاه
الملف .. قبل أن يتم كشفه!
وللتسهيل .. تتم عملية الكشف من خلال تقنية السحاب وفق المراحل التالية:
1- يتلقى المستخدم ملفا مجهولا .. قاعدة بيانات برنامج الحماية لديه (المعتمد على تقنية السحاب) لا تحتوي على
توقيع له .. إلا أنه كشفه على أنه ملف مشبوه (بسبب ضغطه بأحد برامج الضغط المستخدمة من قبل مصممي
الفيروسات على سبيل المثال).
2- الآن .. يقوم برنامج الحماية بأخذ بصمة للملف (معلومات معينة وليست كاملة) .. ويرسلها لمختبرات شركة
المكافح .. والتي تضم قاعدة بيانات شاملة لأصناف وصفات ومميزات الملفات الخبيثة المكتشفة مسبقا من قبل
الشركة ..
3- الآن يتم تحليل البصمة المرسلة .. وتحديد ما إذا كانت تطابق صفات أحد الملفات الخبيثة المكتشفة من قبل الشركة ..
4- لنفترض أنه تم التطابق .. وأن البصمة تعود لأحد الفيروسات الخبيثة المكتشفة من قبل الشركة مسبقا .. فسيتم
حالا إرسال التصرف الملائم من قبل البرنامج كي يقوم به تجاه هذا الملف .. سواء حجر أو حظر أو حذف ..
إذا .. نلاحظ الفرق بين الأسلوبين .. أسلوب الحماية الاستباقية بمعناه الحقيقي المعروف (بمختلف مسمياته
السونار أو الثريت سينس أو الثريت فاير) .. وبين تقنية السحاب (أيضا بمختلف مسمياتها، والتي منها Artemis الخاصة
ببرنامج المكافي، و In the cloud في الباندا).
هذا من حيث أصل هذه التقنيات .. ولمحة عامة عن أسلوبها ..
إلا أن هناك ملحوظة .. وهي أن كل شركة تستخدم هذه التقنيات بمستوى كفاءة معينة تميزها عن غيرها .. لا يتم
التعرف عليها إلا من خلال التجربة والمعاينة .. وهذا أفتقر إليه أنا شخصيا .. فلست من المجربين المحترفين .. وهناك
في هذا المنتدى من أهم أكثر مني خبرة ودراية في مجال التجربة وأي المكافحات أفضل استخداما وتسخيرا
لمثل هذه التقنيات .. إن شاء الله تجد عندهم جوابا لسؤالك ..

عرفنا الان ان هناك نوعين من التجارب علي قاعدة البيانات و الحماية الاستباقية
طبعا اولا كيفية اجراء تجارب علي قاعدة البيانات و اكتشاف مدي قوتها و ما هي سلبيتها و موانعها احيانا
نحن هنا في

نبحث عن كل جديد و شيق و كل الفيروسات الجديدة و نجمعها معا و نفتح موضوع هنا في قسم النقاشات:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
و نرسل لمن يريدها حسب القوانين التالية:
طبعا القوانين واضحة جدا هنا:اي ملف مشكوك بامره او عينات الفيروسات ممنوع ارسالها للاعضاء الجدد او الذين ليس لهم مشاركات تفيد القسم او تجارب سابقة مع برامج الحماية
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
و من يستلم العينة فسيحملها ثم يري هل هي في ملف مضغوط و معظم العينات تكون هكذا سيفحصها مباشرة هكذا(شرحت علي النود فقط لانه ما لدي الان:q
ضغطة يمين علي الملف ثم هكذا:

و كل برنامج حماية مهما كان ستجد خيار الفحص من قائمة البرنامج
و كل برنامج حماية و حسب سرعة فحصه و قدرته في تفكيك الملفات و عند الانتهاء مثلا تكون النتيجة هكذا:

طبعا هنا تكون نتائج الفحص و كل شيء
و نرفع الصور في النهاية
و لكن هناك بعض برامج الحماية لا تقرأ بعض صيغ الملفات مثل صيغة
com
و بالتالي العينات القدمية جدا لو فحصناها فقط لن تُعطي النتيجة الاكيدة و يُفضل فك الضغط عن الملف المضغوط قبل فحصه لان ليس كل برامج الحماية بنفس قوة تفكيك و فحص الملفات المضغوطة و طبعا يجب ان تُغلق الحماية الحقيقة قبل فك الضغط كي لا تلتقط الفيروسات قبل فحصها و طبعا كما وضحنا النتائج ممكن تكون مختلفة حسب اعدادات الفحص و البرنامج و تفعيل الهيورستيك و ما الي ذلك لذلك قلت في البداية عنها انها ليست وسيلة مؤكدة لقياس قوة البرنامج و لكن تم شرحها ليكون الموضوع كاملا شاملا

بقي جزء اخير فقط لو تريد فحص العينة علي اكثر من 43 برنامج حماية مختلفين في الاشكال و الالوان:d:قبل ان توزعها علي البشر بدون فائدة:d:
تذهب الي الموقع الشهير جدا فيرس توتال و تستطيع استخدامه هكذا اولا تدخل الموقع من هنا:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
و يظهر لك هكذا:

و بعدها يبدء في تحليل الملف و فحصه و يُظهر لك النتيجة:

و هناك اداة تقوم بذلك تلقائيا:
من هنا تحميلها:d::

ثم هنا:

ثم هنا:

ثم هنا لننتهي:

و بعدها لنشغل البرنامج و نستخدمه من ايقونته علي سطح المكتب:

و انتهينا من فيرس توتال و ادواته
مع ملاحظة ان فيرس توتال بعد فحصك للفيرس ترسله لشركات الحماية لتحليله ووضعه في قواعد بياناتها و لكن مثلا لو تروجان جديد و تريد تجربة قوة الحماية الاستباقية فلو رفعتها علي توتال لتري الكشوفات فستكون مكشوفة قريبا جدا و لكن هناك موقع اخر يمنحك خاصية عدم ارسالها لشركات الحماية و هو
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
تضغط علي الرابط اعلي و تدخل علي الموقع:

ثم يفحص و تظهر لك النتيجة هكذا:

و هنا ننتهي من هذا الجزء

مثلا pro-active defense
و sonar
و Identity protection
و behaviour
و اشياء اخري كثيرة و لكن هذه بعض المسميات لها في بعض البرامج طب ما هي فائدتها و كيف نختبرها و علي اي الاشياء نختبرها
اولا الحماية الاستباقية هي تحليل سلوك الملفات الحديثة و الغير مكتشفة و علي اساسها يتم اكتشاف الملف ام لا عن طريق خوارزميات عديدة تشعها الشركة للبرنامج كي يستطيع من خلالها التعرف علي السلوكيات الضارة و السلوكيات الصحيحة من بينهم و يُستخدم في كشف فيروسات الساعة و الغير موجودة في قاعدة بيانات البرنامج و طبعا تختلف قوة الحماية الاستباقية من برنامج لبرنامج و تختلف درجات حمايتها
طب علي اي شيء نختبره؟
نختبره علي السيرفرات المشفرة و الفيروسات الجديدة و التروجانات المشفرة كي نعرف هل عند تشغيلها يستطيع البرنامج ان يصيده ام لا
و هنا طبعا ياتي دور الويندوز الوهمي او برنامج الساند بوكسي كما وضحنا من قبل و نختبره ايضا علي برامح مثلا مثل الكي لوجر و بالمناسبة هناك برامج ممتازة مثل key scramble لتشفير اي كلام تكتبه في اي تطبيق حتي لو في حال وجود كي لوجر لديك لن يكون ذا فائدة بسببه و سنشرح هذا البرنامج في نهاية هذه الفقرة باذن الله
المهم
اعتقد الفكرة واضحة الان بالنسبة لها و طبعا الحصول علي مثل هذه العينات المشفرة ليس بالامر اليسير و لكي نتاكد من اكتشافه ام لا اولا من قاعدة البيانات يجب علينا التاكد باستخدام موقع novirus thanks لانه الافضل و لكي لا يتم اكتشافه بواسطة اي برنامج اخر و نستخدم الحماية الاستباقية لان الملف لو موجود في قاعدة البيانات فبكل سهولة سيكون مكتشف من الحماية الاستباقية
البعض يفضلون اغلاق وحدة الانتي فيرس في برنامجهم قبل البدء في التجريب و طبعا مثل هذه الاشياء تحتاج تصوير فيديو و سيتم شرحها في النهاية ايضا و لكن كيف نجريها؟
ببساطة جدا نزل الملف المشفر و افتحه بواسطة برنامج sand boxie و شوف برنامجك هل سيتحرك و هل سيصده ام لا
و ايضا احيانا تكون الملفات لديك ملغومة ممكن مثلا تكون كي لوجر فيسرق الهاكر باسورداتك و كل ما يخصك
و نحن نقول مع تايد للغسيل مفيش مستحيل:d:
هناك برنامج اسمه key scramble لتشفير اي شيء تكتبه بلوحة المفاتيح فحتي لو هناك كي لوجر لن يستفيد الهاكر شيءا لان الكتابة مشفرة:d:
المهم اولا تحميل البرنامج:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
و نبدء شرح و تثبيت البرنامج:
من ايقونة تثبيت البرنامج نضغط ضغطتين:

و تظهر هذه النافذة:

ثم هنا:

نختار لا لان هذا اخر اصدار من الشركة

ثم:

ثم:

ثم:


و هكذا نعيد تشغيل الجهاز ليعمل معك بكفائة جيدا
و طبعا سيظهر لك يطلب منك يوزر و باسورد ضع له ما عندك في ملف التحميل و يكون التشفير مثل هكذا عندما تكتب اي شيء

و هكذا لا يستطيع اي هكر الوصول اليك
انتهينا هنا و في المشاركة القادمة لان هذه المشاركة استنفذت المسموح به من الصور(120)لذا لنا لقاء في المشاركة القادمة باذن الله تعالي
