Science benha | منتديات كلية علوم بنها|خدمات علوم بنها| اسلاميات| برامج | صور| افلام | mp3
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


Science benha | منتديات كلية علوم بنها|خدمات علوم بنها| اسلاميات| برامج | صور| صوتيات ومرئيات | mp3
 
الرئيسيةالرئيسية  البوابةالبوابة  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  
المواضيع الأخيرة» معهد تعليم اللغة العربية لغير الناطقين بها بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 2" Empty الثلاثاء يوليو 21, 2015 11:09 pm من طرف ‎أبو أنس الحضرمي» مركز اللغات بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 2" Empty الثلاثاء يوليو 21, 2015 11:07 pm من طرف ‎أبو أنس الحضرمي» وكالة البحوث والتطوير بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 2" Empty الثلاثاء يوليو 21, 2015 11:05 pm من طرف ‎أبو أنس الحضرمي» مجمع مجلة جامعة المدينة العالمية المحكمة بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 2" Empty الثلاثاء يوليو 21, 2015 11:04 pm من طرف ‎أبو أنس الحضرمي» كلية العلوم المالية والإدارية بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 2" Empty الثلاثاء يوليو 21, 2015 11:02 pm من طرف ‎أبو أنس الحضرمي» كلية العلوم الإسلامية بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 2" Empty الثلاثاء يوليو 21, 2015 11:01 pm من طرف ‎أبو أنس الحضرمي» جامعة المدينة العالمية [MEDIU] ماليزيامقدمة عن "The Concept of Encryption..part 2" Empty الثلاثاء يوليو 21, 2015 10:59 pm من طرف ‎أبو أنس الحضرمي» المكتبة الرقمية بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 2" Empty الثلاثاء يوليو 21, 2015 10:57 pm من طرف ‎أبو أنس الحضرمي» عمادة الدراسات العليا بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 2" Empty الثلاثاء يوليو 21, 2015 10:55 pm من طرف ‎أبو أنس الحضرمي» معهد تعليم اللغة العربية لغير الناطقين بها بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 2" Empty الثلاثاء يوليو 21, 2015 10:49 pm من طرف ‎أبو أنس الحضرمي
>

شاطر
 

 مقدمة عن "The Concept of Encryption..part 2"

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
The EGY Hacker
شاب افضل جديد
شاب افضل جديد
The EGY Hacker

ذكر
الْمَشِارَكِات : 47
الْعُمْر : 36
الْنِّقَاط : 72
السٌّمعَة : 0

مقدمة عن "The Concept of Encryption..part 2" Empty
مُساهمةموضوع: مقدمة عن "The Concept of Encryption..part 2"   مقدمة عن "The Concept of Encryption..part 2" Emptyالجمعة يوليو 23, 2010 10:39 pm

بسم الله الرحمن الرحيم ,,
السلام عليكم و رحمة الله و بركاتة ,,

أخواني الكرام أعضاء المنتدى .. نكمل ما بدئنا بالحديث عنه في موضوعي السابق و هو توضيح مفهوم "التشفير" ..

و توقفعنا عند الأليه "الأساسية" التي يتم أستخدامها من قبل برامج الحماية لكشف الملفات المشبوه ,,
اليوم بأذن الله تعالى راح نكمل الجزء الثاني من الموضوع .. بتوضيح الطرق التي يستخدمها المخترق لتخطي حمايه الضحية .. و الذي يعرف بالـ "التشفير" ,,

طرق تشفير الفيروسات و أحصنه طرواده من برامج الحماية :
تتعدد الطرق و الأساليب المتبعة من قبل المخترق في تشفير ملفاته و تختلف كل طريق في فكرتها و مدى صعوبتها و قوتها في التشفير ,,

الطريقة الأولى : "تحرير قيم الهكس"
تعتبر هذه الطريقة هي الأقدم و الأقوى حيث يقوم المخترق بفتح ملفه بأحد محررات الهكس و من ثم الوصول للقيمة أو القيم المكشوفه من برنامج الحمايه بأستخدام عده أسلييب ((التقسيم , التصفير , الحصر , القسمه على عدد )) أو إستخدام أحد الأدوات المساعدة في التشفير مثل : Zenyth AV Tool , Offset Locator , Dariolius Splitter , و غيرها الكثير ,,
و تغيرها لقيمه قريبه منها لا توئدي لعطل لاعطاب البرنامج ,,
لكن يعيب هذه الطريقة أنها تقلل من كفائه عمل البرنامج و لو بنسبه 1% إن لم تقم بتعطيل أحد خواصه ,,
توضيح - للمتخصصين فقط -
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
--

الطريقة الثانية : "الهندسة العكسية"
تعتبر هذه الطريقة من الطرق الأكثر شيوعاً و الأقل تخصصية في أسقاط الحمايات ,,
و يندرج تحت هذا التصنيف ..
((تحريك نقطة أدخال الكود البرمجي , إستخدام أكواد Olly , و غيره من تغيرير بيانات الـ PE , أضافه شكاشن و غيره ))
الطرق السابقة تقوم بتمويه الملف دون التدخل في أليه عمل الكود البرمجي .. ما عدا طريقة "أكواد Olly" ففي هذه الطريقة يتم حقن مجموعه من الأكواد مثل الكود التالي :
ADD AX,99
SUB AX,7
XOR AX,5
NOP
NOT AX
PUSHAD
ROR AX,4
NOP
NOP
CALL EntryPoint
RETN

في البرنامج و التي يقوم أغلبها بالتصرف بطريقه مشابه للطريقة التالية :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
يعيب هذه الطريقة عدم التخصصية و العشوائية في إسقاط الحمايات .. كذلك سرعه أنكشافها ,,
--

ثالثاً : "التشفير بالخوارزميات"

في فتره من الفترات كانت هذه الطريقة من أنجح الطرق العشوائية في أسقاط الحمايات بأعداد كبيره ,,
عن طريق الكتابة بالكامل على محتوى السكشن الرئيسي في البرنامج "TXT" و من ثم أعاده الكل سطر من السكشن لمحتواه الأصلي ساعة التنفيذ ,,
و أشهر الخوارزميات المستخدمة في هذه الطريقة هي "الخوارزمية العكسية XOR" ,,
لكن مع الوقت أخذت هذه الطريقة بالضعف و بالأخص بعد ظهور طريقة الفحص بالمحاكاة التنفيذية للملف من قبل برنامج الحماية ,,
توضيح - للمتخصصين فقط -

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
--

رابعاً : "التشفير ببرامج الضغط"

هذه الطريقة ربما بحاجه لموضوع خاص بها لتوضيح أليتها ,,
بشكل عام عندما يتم ضغط أي برنامج تنفيذي بما في ذلك الملفات الضاره بأحداه أدوات و برامج الضغط مثل :
((upx , Themida , Obsidium , Xenocode , Aps, و غيره)) ..
فأنه يتم أختصار الكود البرمجي لكود أقصر بأستخدام "خوارزميه ضغط خاصة" تقوم بالتعويض عن قيم و ترتيبات خاصه بقيم و ترتيبات أخرى أقل حجماً ,,
--

خامساً : "التشفير بالبرمجة"
تعتبر هذه الطريقة من أحدث و أقوى طرق التشفير المتبعه حالياً و التي تمكن الهكر من أدراج ملفه المشبوه ضمن كود برمجي معد خصيصاً لغرض التشفير ,,
و النتاج في حاله كون سورس التشفير قوي حصان طرواده او فيرس لا يتم أكتشافه من قبل برامج الحماية ,,
صوره للتوضيح :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
يعيب هذه الطريقة عدم توافقها أحياننا مع بعض الملفات المشبوه مثل البوتات ,,

الخلاصة :
يملك المخترق القدرة على تخطي برامج حماية الضحية عن طريق ما يعرف بالتشفير وفقاً للطرق السابقة و التي كانت على سبيل التعداد لا الحصر ,,

هنا نصل إلى نهايه موضوعنا أتمنى ان يكون قد نال إستحسانكم .. نراكم في موضوع قادم بأذن الله ,,

--


الرجوع الى أعلى الصفحة اذهب الى الأسفل
MaHmOuD SaLaH
Web Master
Web Master
MaHmOuD SaLaH

ذكر
الْمَشِارَكِات : 10554
الْعُمْر : 32
الْنِّقَاط : 19224
السٌّمعَة : 243

مقدمة عن "The Concept of Encryption..part 2" Empty
مُساهمةموضوع: رد: مقدمة عن "The Concept of Encryption..part 2"   مقدمة عن "The Concept of Encryption..part 2" Emptyالجمعة يوليو 23, 2010 10:56 pm

هايل ياباشا بس ماشاء الله شكلك متمكن هاكر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://sciencebenha.alafdal.net
The EGY Hacker
شاب افضل جديد
شاب افضل جديد
The EGY Hacker

ذكر
الْمَشِارَكِات : 47
الْعُمْر : 36
الْنِّقَاط : 72
السٌّمعَة : 0

مقدمة عن "The Concept of Encryption..part 2" Empty
مُساهمةموضوع: رد: مقدمة عن "The Concept of Encryption..part 2"   مقدمة عن "The Concept of Encryption..part 2" Emptyالسبت يوليو 24, 2010 2:42 am

AyaMY Ma3aK كتب:
هايل ياباشا بس ماشاء الله شكلك متمكن هاكر
أهلاً بك أخي AyaMY Ma3aK
هذا من فضل ربي ,,
و إن شاء الله القادم أفضل ,,
و اتمنى أن تكون مواضيعي سلسة و سهلة الأستيعاب ,,

--

الرجوع الى أعلى الصفحة اذهب الى الأسفل
MODY
:: شـاب افضل ذهبى ::
:: شـاب افضل ذهبى ::
MODY

ذكر
الْمَشِارَكِات : 11256
الْعُمْر : 32
الْنِّقَاط : 10666
السٌّمعَة : 33

مقدمة عن "The Concept of Encryption..part 2" Empty
مُساهمةموضوع: رد: مقدمة عن "The Concept of Encryption..part 2"   مقدمة عن "The Concept of Encryption..part 2" Emptyالسبت يوليو 24, 2010 8:36 am

مجهودك اكثر من رائع

ننتظر منك المزيد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.sciencebenha.alafdal.net
The EGY Hacker
شاب افضل جديد
شاب افضل جديد
The EGY Hacker

ذكر
الْمَشِارَكِات : 47
الْعُمْر : 36
الْنِّقَاط : 72
السٌّمعَة : 0

مقدمة عن "The Concept of Encryption..part 2" Empty
مُساهمةموضوع: رد: مقدمة عن "The Concept of Encryption..part 2"   مقدمة عن "The Concept of Encryption..part 2" Emptyالسبت يوليو 24, 2010 3:02 pm

MODY كتب:
مجهودك اكثر من رائع

ننتظر منك المزيد
أهلا ً بك أخي MODY ,,
و شكراً على مرورك ,,
و أتمنى أن تزيد مواضيعي من نشاط المنتدى قدر الأمكان ,,

--

الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

مقدمة عن "The Concept of Encryption..part 2"

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

 مواضيع مماثلة

-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
Science benha | منتديات كلية علوم بنها|خدمات علوم بنها| اسلاميات| برامج | صور| افلام | mp3 :: قسم الكمبيوتر والانترنت :: منتدى البرمجه العام :: منتدى البرمجه-