- YARA.
- Yara rules generator.
- File Scanning Framework.
- hash deep.
- Loki.
- Malfunction.
- MASTIFF.
- SpamCop.
- SpamHaus.
- Sucuri SiteCheck.
- TekDefense Automatic.
- URLQuery.
- IPinfo.
- Whois.
- mail checker.
- Tcpdump.
- tcpick.
- tcpxtract.
- Wireshark.
- CapTipper.
- chopshop.
- CloudShark
- obj dump.
- OllyDbg
- FPort.
- GDB.
- IDA Pro.
- Immunity Debugger.
- Firebug.
- Java Decompiler.
- jsunpack-n.
- Krakatau.
- Malzilla.
- firmware.re.
- Hybrid Analysis
- IRMA.
- Cuckoo Sandbox.
- cuckoo-modified.
- PDF Examiner.
- ProcDot.
- Recomposer.
- Sand droid.
الجمعة، 31 أغسطس 2018
New
أدوات تحليل البرامج الضارة
يهدف هذا المقال إلى نشر أدوات تحليل البرامج الضارة من خلال API headers وقراءة Referred DLLs PE areas بشكل أمن ودون ضرر على الأجهزة.
وتتم عملية تحليل البرامج الضارة Malware عبر عدة خطوات رئيسية من بينها :
تحليل برمجي : تتم العملية من خلال قراءة Code Source البرنامج وتحليله من أي ثغرات أو ملفات مدمجة أو روابط خارجية.
عملية File Fingerprinting : الهدف من هذه العملية هو منع فقدان بيانات الشبكة بعد تفعيل البرنامج لغرض فحصه وتحليل ولتحديد وتتبع البيانات عبر الشبكة.
فحص البرامج الضارة Malware : هذه العملية الغرض منها فحص الملفات من البرامج الضارة عن طريق تطبيقات وأدوات وكذلك مواقع حيث تمكنك هذه المواقع من فحص الملف عبر برامج الحماية المعروفة مثلا :VirusTotal,Payload Security.
www.hybrid-analysis.com/Virustotal.com ,BinText,Dependency Walker ,IDA ,Md5deep PEiD Exeinfo PE, RDG Packer, D4dot, PEview
أدوات Dynamic لتحليل البرامج الضارة :
يعتمد تحليل dynamic analysis على بناء جهاز Virtual Machine من أجل العمل داخل نظام وهمي وبناء مختبر يمكنك من تحليل البرامج الضارة عن طريق أدوات ستستخدمها بالإضافة إلى ذلك ، سيتم تحليل البرامج الضارة باستخدام برامج الحماية ومراقبة بيانات البرامج الضارة وبيانات الحزم التي تم إجراؤها بواسطة البرامج الضارة.
ومن المهم كذلك الإنتباه عند استخدامك لجهاز وهمي أن تقوم بعزله عن جهازك الخاص وبأن لا تقم بعملية مشاركة الملفات كي لا تقوم بنقل البرامج الضارة الى جهازك الشخصي.
بعض الأدوات المستخدمة ب Dynamic لتحليل البرامج الضارة :
Procmon , Process Explorer ,Anubis ,Comodo Instant Malware Analysis, Process MonitorRegshot, ApateDNS , OllyDbg ,Regshot ,Netcat ,Wireshark
لائحة أدوات شاملة لتحليل البرامج الضارة:
الاشتراك في:
تعليقات الرسالة (Atom)




ليست هناك تعليقات:
إرسال تعليق