• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

  • بادئ الموضوع بادئ الموضوع m0d!s@r7@n
  • تاريخ البدء تاريخ البدء
  • المشاهدات 3,795
الحالة
مغلق و غير مفتوح للمزيد من الردود.
هذا الملف يقوم بالتعديل على الريجستري
ثم حقن سيرفر اختراق في التيمب
وتشغيله عن طريق الدوس
لخداع برامج الحماية
وهذا طبعا سلووووك خطيير جداااا

ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

التجربة على المآآآآآآرد الجبآآآآر
تراست بورت

أولا
عند تشغيل الملف
ظهر تحذير ل محاولة التعديل على الريجستري (سلوك بداائي وأغلب البرامج ستكتشفه )

مشاهدة المرفق 23536

حسنا سأقيده بالقاعدة ريستريكت

الآن الملف يحاول التعديل على أعدادات النظام العآآمة

مشاهدة المرفق 23537
ريستريكت
الآن يامووودي
انظر مذاااا :)
يحاول الاتصال بالكوماد برومبيت ( الدوس ) لتنفيذ الحقن من خلالها ..
وهذا طبعا تصرف ذكي جدا
لأن برامج الحماية التي تثق بالدوس ستسمح بهذا السلوك

مشاهدة المرفق 23538

ريستريكت :)

والآن موجه الاوامر (دوس) يريد تشغيل سيرفر الاختراااق :eek:
ريستريكت

مشاهدة المرفق 23534

والآن
سيرفر الاختراق يريد الاتصال بالانترنت لتنفيذ عملية الاختراااااق :eek::eek:
مشاهدة المرفق 23539

بلوك جميل وأنتهى الامر
التجربة كآآآملة جااري رفعها فيديووو :)
مركز رفع الخليج عنده مغص :(

ايه الحلاوه دي
جامد موته
 

اين البت دفندر والحصان لا اري لهم تواجد
يا ريت يكون سبب الغياب خير
 
بعد تفعيل هذا الخيار لم يكتشفه الكاسبر 2014 على الافتراضى

ولكن بتفعيل هذا الخيار + تفعيل الحمايه الى القصوى قام بكشف الملف

ولكن صار الجهاز ثقيل

انا حزين علي الكاسبر حبيبي ومش هو اللي كان مقصود بالملف (n)
 
هناك فرق شاسع بين الافاست الاصدار8 و الاصدار 9 البيتا
اكيد لصالح الاصدار الجديد ..خاصية Hardened mode
تمنع الاصابه . و هى اقثوى من الساندبوكس التلقائى بكثيييييير .و تغنى عنه
 
توقيع : هشام سوبر
الافاست الاصدار التاسع فى نظرى سيتفوق على الكاسبر والبتدفندر

منتظرين الاصدار النهائى منه
 
هل حدثت الكاسبر بعد تثبيته​
لأن الكاسبر بعد تثبيته ان لم يتم تحديثه فإنه سيكون مثل الانسان بدون مناعة​
كل تجاربي اكون محدث المضاد فيها وفي حال انني لم اكن محدث اذكر ذالك
ب المناسبه ليس السبب في عدم الاكتشاف هو عدم التحديث
بل الخلل من الاعدادات الافتراضيه ل الكاسبر وتفعيل الخيار اللذي ذكره اخي الشبح سَ ينقذ الموقف
ايضاً من المفترض ان يتم التعامل مع التهديدات وليدةة اللحظه وعلى الافتراضي
وليس اانتظار توقيع لها !
على فكره هذه نقطه تحسب ضد الكاسبر وليس معه
نعم بعد مافعلت هذا الخيار اصبح يكتشفها
 
توقيع : ' فـلسفـه ..
هذا الملف يقوم بالتعديل على الريجستري
ثم حقن سيرفر اختراق في التيمب
وتشغيله عن طريق الدوس
لخداع برامج الحماية
وهذا طبعا سلووووك خطيير جداااا

ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

التجربة على المآآآآآآرد الجبآآآآر
تراست بورت

أولا
عند تشغيل الملف
ظهر تحذير ل محاولة التعديل على الريجستري (سلوك بداائي وأغلب البرامج ستكتشفه )

مشاهدة المرفق 23536

حسنا سأقيده بالقاعدة ريستريكت

الآن الملف يحاول التعديل على أعدادات النظام العآآمة

مشاهدة المرفق 23537
ريستريكت
الآن يامووودي
انظر مذاااا :)
يحاول الاتصال بالكوماد برومبيت ( الدوس ) لتنفيذ الحقن من خلالها ..
وهذا طبعا تصرف ذكي جدا
لأن برامج الحماية التي تثق بالدوس ستسمح بهذا السلوك

مشاهدة المرفق 23538

ريستريكت :)

والآن موجه الاوامر (دوس) يريد تشغيل سيرفر الاختراااق :eek:
ريستريكت

مشاهدة المرفق 23534

والآن
سيرفر الاختراق يريد الاتصال بالانترنت لتنفيذ عملية الاختراااااق :eek::eek:
مشاهدة المرفق 23539

بلوك جميل وأنتهى الامر
http://arabsh.com/files/0d3e474f6dfb/trustport-vs-back-dooooor!!!-7z.html:(
الابلكيشن انسبكتر فنان ’ وهو معدل ’
لكن على الاعدادات الافتراضيه ماعندكك احد
لازم تعدل عليه الكثير من الاعدادات ليظهر ب الشكل المناسب
 
توقيع : ' فـلسفـه ..
eScan antivirus
بدون تحديث

9ifvq1.jpg
(y)
ممتاز
نفس تسمية الكلاود سكينر في الكومودو في بعض العينات
والوارد من تحليل السلوك السحابي المباشر
يعجبني البرنامج اللذي يعتمد على نفسه ب الاضافه الى الاعتماد على الغير
بِ الضبط كَ الكيهو و الاف سكيور و الجي داتا و الترست بورت
اللذين يتستعملون محرك البتدفندر ولكن لا يكتفون بِ ذالك فقط
بل انهم يمتلكون تقنياتهم و محركاتها الخاصه
 
توقيع : ' فـلسفـه ..
لكن هل لاحظتوا تسمية الـ 360 ؟​
تروجان + فايروس + اداة ! وين الصح ههههه عنجهيه محركات غريبه.​
نعم ، لاحظت ذلك و مع هذا أرى ضبابية في تسمية اكتشافاته تبدأ Trojan.Generic أو HEUR/Malware.QVM فقط
اضف إلى ذلك بأن البرنامج عبارة عن المحركات الثلاثة و برواكتيف ديفنس و في حال انقطاع الاتصال ينتهي أمره
:)
 
توقيع : Pilent ReX
هناك نوع من التداخل في الموضوع سنحاول توضيح جزئيات منها​
1/ الملف باك دور ابيض / تبليغ داخلي /تجريبي لطريقة اختراق بالميتا​
الملف يحتوي على ملفين اثنين ...​
2013-08-27_230645.webp
ملف تنفيذي فحصته على الفايرس توتال​
وهو الملف الذي كشفته معظم برامج الحماية، وهو فعلا يعتبر هاك تول من تسميات الكاسبرسكي والنود​
الكمودو مكتشفه كذلك ....وهو سبب اكتشافه للملف المدمج​
وملف آخر بصيغة bat يحمل الكود المراد Shellcode لتنفيذه والاتصال بالجهاز البعيد اللي عليه "الميتا" وهو مكتشف Exploit.ShellCode
/////​
طبعا الملف التنفيذي يقوم بتنفيذ الكود اللي في البات والإتصال بالجهاز البعيد​
Execute :​
syringe.exe -3 [ shellcode ]​
---------------------------------------------------​
2013-08-27_222831.webp
الملف لا يعتبر باك دور حقيقي ، لأن الأيبي 192.168.132.133 داخلي ولن يثير حساسية الجدران النارية​
ومن الأفضل إعادة تشفير الملف التنفيذي syringe.exe وجعل Shellcode​
يتصل بأيبي خارجي ويتواصل فعلا مع الميتا لنرى ردة فعل برامج الحماية وجدرانها النارية​
عندها فقط يمكن معرفة نجاح الطريقة من عدمها ...​
//////////​
 
توقيع : Karimium
هناك نوع من التداخل في الموضوع سنحاول توضيح جزئيات منها​
1/ الملف باك دور ابيض / تبليغ داخلي /تجريبي لطريقة اختراق بالميتا​
الملف يحتوي على ملفين اثنين ...​
ملف تنفيذي فحصته على الفايرس توتال​
وهو الملف الذي كشفته معظم برامج الحماية، وهو فعلا يعتبر هاك تول من تسميات الكاسبرسكي والنود​
الكمودو مكتشفه كذلك ....وهو سبب اكتشافه للملف المدمج​
وملف آخر بصيغة bat يحمل الكود المراد Shellcode لتنفيذه والاتصال بالجهاز البعيد اللي عليه "الميتا" وهو غير مكتشف​
/////​
طبعا الملف التنفيذي يقوم بتنفيذ الكود اللي في البات والإتصال بالجهاز البعيد​
Execute :​
syringe.exe -3 [ shellcode ]​
---------------------------------------------------​
الملف لا يعتبر باك دور حقيقي ، لأن الأيبي 192.168.132.133 داخلي ولن يثير حساسية الجدران النارية​
ومن الأفضل إعادة تشفير الملف التنفيذي syringe.exe وجعل Shellcode​
يتصل بأيبي خارجي ويتواصل فعلا مع الميتا لنرى ردة فعل برامج الحماية وجدرانها النارية​
عندها فقط يمكن معرفة نجاح الطريقة من عدمها ...​
//////////​

الكلام دة يصعب على امثالى فهمة​

images.webp
 
توقيع : مصرى ولى الفخر
هناك نوع من التداخل في الموضوع سنحاول توضيح جزئيات منها​
1/ الملف باك دور ابيض / تبليغ داخلي /تجريبي لطريقة اختراق بالميتا​
الملف يحتوي على ملفين اثنين ...​
ملف تنفيذي فحصته على الفايرس توتال​
وهو الملف الذي كشفته معظم برامج الحماية، وهو فعلا يعتبر هاك تول من تسميات الكاسبرسكي والنود​
الكمودو مكتشفه كذلك ....وهو سبب اكتشافه للملف المدمج​
وملف آخر بصيغة bat يحمل الكود المراد Shellcode لتنفيذه والاتصال بالجهاز البعيد اللي عليه "الميتا" وهو مكتشف Exploit.ShellCode
/////​
طبعا الملف التنفيذي يقوم بتنفيذ الكود اللي في البات والإتصال بالجهاز البعيد​
Execute :​
syringe.exe -3 [ shellcode ]​
---------------------------------------------------​
الملف لا يعتبر باك دور حقيقي ، لأن الأيبي 192.168.132.133 داخلي ولن يثير حساسية الجدران النارية​
ومن الأفضل إعادة تشفير الملف التنفيذي syringe.exe وجعل Shellcode​
يتصل بأيبي خارجي ويتواصل فعلا مع الميتا لنرى ردة فعل برامج الحماية وجدرانها النارية​
عندها فقط يمكن معرفة نجاح الطريقة من عدمها ...​
//////////​

شئ مميز جدا ما توصلت اليه اخي وان كان ثمه امور لا اتفق معك فيها اذا بتريد مناقشتها اكون شاكر لك
 
فعلا الفرق شاسع جدا ..باذن الله لما تكون نسخة الافاست 9 رسمسة
ساحمله ..والباين انه في تطور كبير


هناك فرق شاسع بين الافاست الاصدار8 و الاصدار 9 البيتا
اكيد لصالح الاصدار الجديد ..خاصية Hardened mode
تمنع الاصابه . و هى اقثوى من الساندبوكس التلقائى بكثيييييير .و تغنى عنه
 
بسم الله الرحمن الرحيم اليوم
قمت بتجربة على الكمبيوتر ونجح العملاق الألماني الأفيرا في صد الهجوم بعد الفتح مباشرة تحت اسمTR. SPR/Injector.O riskware
 
  • Like
التفاعلات: hor
التويستر اول مره تشغيل

11.webp


تشغيل الملف مره اخري

22.webp
 
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى