• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

nabilbenka

زيزوومي جديد
إنضم
20 ديسمبر 2021
المشاركات
57
مستوى التفاعل
44
النقاط
60
غير متصل
السلام عليكم
لدي أفكار لزيادة الحماية رغم أنني لست خبير
و لا أعرف هل هي موجودة من قبل ؟
زرت موقع github و إنصدمت من قوة المبرمجين في الهجوم و ليس في الدفاع

أفكاري هي :
1- حماية ملفات التاريخ الماضي shadowexplorer
2- حماية point restaure
3- توجيه الهاكر إلى sandbox او ما يسمى virtual machine دون أن يكون صاحب الكمبيوتر الضحية في الفيرتويال
و اثناء التوجيه يعتقد الهاكر على أنه داخل الكمبيوتر الحقيقي وذلك بإنشاء روابط و قرص صلب اوأس س دي و أيقونات وهمية لكنها عملية فعلا !
ولا يعرف الهاكر على أنه في ميراج !
4- جعل أي كود code injection غير مسموح به إلا في حالات . المشكلة أن البرنامج الوحيد vooddoo لا يشرح ماهو نوع الكود و من أي برنامج ينتمي !
5- منع الكود codeinjection من جلب فيروسات من الأأنترنت ! من بين الطرق يمكن أن يقوم الأنتيفيروس بتدوين الإيبي و الأرقام للبرامج و منع الغير معروفة و معرفة تصرفات البرامج في فتح ثغرة أنترنت و جلب المصائب.
6- إنشاء محرك بحث قوي يدخل حتى في الديب ويب و في مواقع المبرمجين الذين ينشؤون فيروسات لتسجياهل و إيقافها في الكمبيوتر الضحية
7- جعل الإنتيفيروس غملي وواضح أحسن من voodoo و pulse و غيرها، حيث بدل ان يظرهرلي كود غير معروف يظهرلي البرنامج و الإضافات المرتبطة
8- تبع اي كراك ليس لمنعه مثل ما يفعل malwareantimalwarebyte بل لمعرفة تصرفاته و هل يثقل الجهاز و يجعل الهاكر يستغل موارد الجهاز ؟!
9- فرض على ويندوس ديفاندر و كاسبريكاي تقبل ابرامج احماية الأخرى في الحالات القصوى أثناء التعرص لفيروسات . بحث تكون البرامج في وضع hybernation ويتم تفعيلها في حالات الطواري. قوة bitdefender أنها تتقبل البرامج الأخرى بسهولة!
10- دمج كل أقكار الحماية مثلا للبرامج الصغيرة في برنامج واحد للحماية و الإنقاذ أثناء الضرورة
مثلا البرامج الكبيرة لا توقف دائما بعض الفيروسات. فنضطر للبحث عن برامج صغيرة مجانية للتنظيف و السكان
أفاست قامت بدمج برنامج صغير ضد فيروسات autorun boot
11- إنشاء نسخة مفعلة للنظام بكل البرامج يف قرص آخر، عملي يمكن أ نيعمل حتى لو هجن الهاكر على النظام الرءيسي ، لا يعطل عمل الضحية و يستمر في العمل في النسخة الثانية !
12- إظهار سطح امكتب و الإيقاونات غير حقيقة مزورة لتععطيل جهد ووقت الهاكر في متاهة، حتى لو إخترق الميراج فيرتويال ووجد نفسه في الحقيقي. و إظهار صور القراصنة و الفيروسات و ك أن جهازنا مهكر مسبقا !
12- تركيب أو برمجة ميزة مانع التشفير للملفات بعد الملف الثالث ! و إظهار رسالة تنبيه للضحية. لا أعرف لمذا الوندوس يترك الهاكر تشفير كل شيء في ثواني !
مثلا لدذ صوة jpeg لمذا الوندوس يترك الهاكر بشفر الملف ؟!
...
ما رأيكم
 

التعديل الأخير بواسطة المشرف:
وعليكم السلام ياغالى
نتمنى ذلك والله
و كلها افكار جميله ولكن نطالب بها شركات الحمايه ف تنفيذ الافكار هذه واعتقد انه صعب شركه حمايه تصنع برنامج يكون حجمه بحجم الويندوز
وللعلم ياغالى مفهموم الحمايه الشامله لايعتمدم على البرنامج فقط ولكن على المستخدم ايضا
نحن ساعات نقوم بقفل الحمايه لتسطيب برنامج او كراك معين هنا لايقع اللوم على برنامج الحمايه
ويوجد بعض برامج الحمايه على الافتراضى قليله الحليه ولكن عند تعديل بعض الضبط تصبح وحش كاسر
وافضل الحمايه هى الحمايه الاستباقيه وحفظ بيانات بشكل مشفر واخذ نسخ احتياطيه وكنت مريح دماغى واستخد الديب فريز بعد تسطيب كل برامجى
ولكنه كان مقفرف فى انى اقوم بنتزيل اى شى وانسى مجرد اقفل وافتح ضاعت
الخلاصه لو شركه حمايه طبقت كل الافكار دى هتلاقى حجم برنامج الحمايه يقارب الويندوز وسعره يتخطى الويندوز
هنا دور المستخدم حيث ان السياره مهما بيها تقنيات لاتدور لوحدها
موفق طبت اينما كنت
 
توقيع : باسل القرشباسل القرش is verified member.
ما رأيكم
-----------------------
بعض اقتراحاتك الجيدة موجودة بالفعل لكنها متفرقة لدى عدة أنظمة حماية
والبعض الآخر صعب التحقيق لأنه سيكون موجه للعمل في أجهزة المختبرات وليس أجهزة مستخدم عادي
اختلاف نوع درجة الحماية المطلوبة لمستخدم دون آخر
يجعل توفير هذه المقترحات الجيدة مجتمعة بشكل إفتراضي
مبالغاً فيه لفئة معينة ومكلفاً لفئة أخرى ومناسباً لفئة المختبرات

في مجال البرمجة دائما يوجد عقل سيفكر بما لم تنتبه إليه وهذا ينعكس على أنظمة الحماية ككل
فلا يوجد نظام حماية حتى الآن قادر على الإستغناء عن وعي ورقابة المستخدم
وقد لا يتم اكتشاف التهديدات الجديدة غير المعروفة على الفور
فكما تقوم أنظمة الحماية بتطوير وحماية أفكارها وابتكاراتها باستمرار كذلك يفعل المبرمج
(تبقى الجهة التي يختارها مدافع أم مهاجم هي من يحدد الهدف من عمله)

إنصدمت من قوة المبرمجين في الهجوم و ليس في الدفاع
------------------------------------------------------------
في البرمجة الهجوم مبني دائماً على أفكار جديدة مبتكرة بينما الدفاع مبني على تجارب سابقة للهجوم


مثلا لدذ صوة jpeg لمذا الوندوس يترك الهاكر بشفر الملف ؟!
--------------------------------------------------------------------------
لأنه يعتقد أنك تريد حمايتها عن طريق عملية التشفير تلك
وإذا اعترض كل صغيرة وكبيرة يقوم بها المستخدم بعد الملف الثالث
فكيف بمن يشتكي من ظهور شاشة UAC فقط

بعد الملف الثالث ! و إظهار رسالة تنبيه للضحية
------------------------------------------------------------------------
مثال:
عندها سأقوم ببرمجة أداة تنفذ عدة عمليات تشفير متتالية بعد الملف الثالث
وسيتوجب عليك إغلاق كل النوافذ المنبتقة
إن تمكن النظام من مجاراة ذلك
عند إغلاق الجهاز سيتم تشفير القرص بالكامل في محاكاة لعمل BitLocker
فكر في حل للمشكلة وسأفكر في مشكلة لحلك أيضاً
هكذا هي الحال بين أنظمة الحماية والأدوات الخبيثة

مع أنني أتفق مع اقتراحاتك الجيدة قلباً وقالباً هذه بعض الملاحظات حول مدى فاعليتها وقابلية التطبيق

1) - حماية ملفات التاريخ السابقة باستخدام ShadowExplorer:
يعتمد على النسخ الاحتياطي المنتظم للحفاظ على توفر ملفات السجل السابقة
الأمر الذي قد يستغرق وقتا طويلا ويتطلب موارد تخزين إضافية

2) - نقطة استعادة:
يتطلب ذلك مساحة كافية على القرص لتخزين نقاط الاستعادة
الأمر الذي قد يشكل مصدر قلق للأنظمة ذات سعة التخزين المحدودة

3) - توجيه المتسلل إلى وضع الحماية أو الجهاز الظاهري:
يتطلب جهاز بمواصفات عالية وموارد حسابية إضافية وقد يؤدي إلى الضغط على إمكانيات الجهاز
(يمكن استغلال ذلك في التعدين بما أنك تريد المراقبة)

4) - جعل حقن الكود غير مسموح به:
لابد من عملية الحقن لتشغيل برامج سليمة
سيتطلب ذلك إجراء تعديلات على قواعد التعليمات البرمجية الموجودة أصلاً
وسيؤدي إلى مشكلات التوافق المحتملة مع برامج أو أطر عمل الوظائف المشروعة
في نظام التشغيل

5) - منع حقن التعليمات البرمجية من جلب الفيروسات:
متوفر في أغلب برامج الحماية
وهو المحرك الرئيسي لنتائج إيجابية كاذبة أو نتائج سلبية كاذبة

6) - إنشاء محرك بحث قوي للتعرف على منشئي الفيروسات وإيقافهم:
متوفر بالفعل لكنه حكر على مؤسسات ومختبرات خاصة أو دولية
يتطلب موارد كبيرة وخبرة وتحديثات مستمرة لمواكبة التهديدات المتطورة
وغالباً لا يتم اكتشاف التهديدات الجديدة غير المعروفة على الفور إلا بعد تفشي الإصابة

7) - جعل برنامج مكافحة الفيروسات شاملاً وواضحاً:
إفشاء تقنيات الحماية سبب في تجاوزها دون الحاجة لدراستها وتحليلها كما أن للملكية الفكرية دور في التعتيم
يتطلب توفير معلومات شاملة حول التهديدات المكتشفة موارد إضافية ووقت معالجة للتهديدات بشكل مستمر ومكلف

8) - مراقبة وتتبع طريقة عمل اي كراك وتحديد سلوكه:
استخدام الكراكات والبرامج المقرصنة في حد ذاته يشكل مخاطر أمنية كبيرة
يتطلب سلوك المراقبة أدوات وخبرة متقدمة
وقد يكون من الصعب التحديد الدقيق لما إذا كانت عملية مراقبة الكسر تثقل كاهل الجهاز أو تستغل موارده

9) - التوافق مع برامج الحماية الأخرى:
تشغيل عدة برامج مكافحة فيروسات في وقت واحد
يؤدي إلى حدوث تعارضات ومشكلات في الأداء ويضغط على عمل الجهاز
((بحث تكون البرامج في وضع hybernation ويتم تفعيلها في حالات الطواري))
تفعيلها في حالات الطواري= عند اكتشاف تهديد من سيتنازل ليترك لمنافسه فرصة التتويج على حساب البرامج الأخرى
وضع hybernation = يشكل ثغرة يمكن استغلالها لمحاكاة تثبيت برنامج حماية
ما سيجبر تفعيل وضع hybernation ولك أن تتخيل ما سيحدث بعد ذلك
قوة bitdefender أنها تتقبل البرامج الأخرى بسهولة = هل هذا صحيح فعلاً!

10) - برامج الحماية المتكاملة:
دمج أفكار الحماية المختلفة في برنامج واحد قد يؤدي إلى تعقيدات ونقاط ضعف محتملة
سيؤدي هذا الدمج إلى ضرورة العمل المشترك
الذي يتطلب الكشف وتبادل معلومات سرية عن التقنيات المستعملة
وبراءات الإختراع وهو أمر محظور في هذا المجال

11) - نسخة النظام النشطة:
يتطلب إنشاء نسخة نشطة من النظام على قرص آخر مساحة تخزين وموارد إضافية

12) - التوجيه الخاطئ وحده لا يعد إجراءً أمنياً شاملاً ويجب استكماله بممارسات أمنية قوية أخرى
سيظل بمقدوره استعمال الجهاز الوهمي لأهداف أخرى
 
التعديل الأخير:
لن يتحمل المستخدم العادي الحماية وتعارضه والضغط العالي ..
لماذا كل هذا .. يوجد نظام وهمي يمكنك معرفه كل مايحدث من تغيرات فالنظام ويوجد برامج مراقبة كثيرة
بعد التاكد من سلامة البرنامج يمكنك وضعه في جهازك الاساسي
 
مع إحترامي و رغم أنني هاوي
يمكن تطوير أنتي فيروس قوي

عندما فكرت في بعض الخيل توجهت إلى Github و تفاجأت أن مبرمج محترف فكر مسبقا في أفكار متشابهة
لكن بدل أن يطور أنتي فيروس، قام بتطوير فيروس خطير يخترق كل شيء بما في ذلك الفيرتويال virtual machin / sandbox

مرة من المرات إستعملت vmware و ضغطت على رابط مفيرس ، هجم علي الفيروس و إستطاع إختراق virtual machine رغم وجود برامج حماية
لكن كشفه بسرعة bitdefender و أوقفه في النظام الحقيقي و ليس الوهمي

ملاحظات
1- عندما إقترحت نظام شبه وهمي ، هو يف الحقيقة برنامج صغير أو دمة صغيرة خفيفة يف الأنتتي فيروس، يمكن تفعيلها يف الطواريء إذا إكتشفنا أن الهاكر نجخ في الإختراق
البنامج ليس فيرتويال و ليس نظام كبير ليس وهمي و لا حقيقي
هو برنامج يولد ملفات كاذبة للتمويه لتصييع وقت الهاكر لعله يترك الهجوم و يذهب لضحية أخرى
و البرنامج عبارة عن مولد ملقات تشبه ملفات السيستيمز
لا تتعدى 50 ميجا مثلا

كلما ضغط الهاكر على الملف التمويهي windows سيقوم البرنامج بتوليد ملفات مثل system32
بنوع من الذكاء الإصطناعي أو بدونه
مولد ملفات خادعة حقيقية في النظام، لكن ملفات .dll و غيرها لا تعمل !

يعني بدل أن يهجم على ملفات السيستيمزز سيصيع الوقت يف ملفات غريبة و هاردات غريبة !
التمويه يكون في
virtual
و نسخة أخرى في
النظام الحقيقي الأساسي !

مع إمكانية برمج كود يشبه deep freez
في حالة تلف الملفات الحقيقية يتم تفعل خطة الإستبدال
...
يعني ليس من الضروري أن نحتاج نسخة نظام ضخمة !
و المفروض أن أي مستعمل له إيبي مختلف و إيدي مختلف و أرقام الهاردات في جهازه مختلفة يجب إيقافه !
...
 
يبدو ان توزيعة Tails هي الأمثل بالنسبة لك اذا كنت تريد كل انواع الحماية الذي ذكرتها
Tails نظام يثبت عن طريق الفلاشة Bootable بحيث أنه عند الانتهاء من الجلسة، يتم عمل ريستارت أو اعادة التشغيل لحذف جميع البيانات وملفات الجلسة السابقة ويرجع النظام جديد كما كان بدون أي آثار.
دمت بخير .
 
أنا فقط أطرح حوار عام لنا جميعا
لو أستعملت أنا شخصيا برنامج يشبه deepfreez
سأنسى و أفقد كل شيء أثناء إعادة التشغيل

سؤال هل Tails أو برنامج مشابه
يمكن أن يبقى مثبت في الوندوس دون فلاشة و يعيد فقط الوندوس و البرامج كما كانت
دون لمس الهاردات الأخرى !

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

 
التعديل الأخير:

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


اعتقد باستطاعتك تثبيته على نظام وهمي دون الحاجة للفلاشه مثله مثل أي توزيعه نظام آخر رغم اني لم اقم بتجربته.

* نقطه عامة أخرى: مهما بلغ نظام الوندوز من حماية قصوى الا انه يضل النظام الأكثر عرضة للاختراق بسبب انتشاره الكبير وعلى من أراد حماية أفضل عليه الاتجاه الى نظام الماك أو توزيعات لينكس الأخرى.
 
توقيع : باسل القرشباسل القرش is verified member.
عودة
أعلى