أدوات الهندسة العكسية لتحليل المالوير الآن!

x32x01
  • بواسطة x32x01 ||
  • #1

موارد وأدوات مجانية لدراسة الهندسة العكسية وتحليل المالوير 🔍💥​

لو بتبدأ تتعلم الهندسة العكسية أو تحليل البرمجيات الخبيثة (malware)، القائمة دي هتوفر لك مخزون ضخم من الأدوات والمشاريع على GitHub - بعضها قديم لكن مليان قيمة تعليمية، خصوصًا للمبتدئين. خليك دايمًا حذر: التعامل مع عينات مالوير حقيقي بيحتاج بيئة معزولة (VM) وقوانين واضحة.

قبل ما تبدأ - قواعد ذهبية 🎯​

  • اشتغل دايمًا في بيئة معزولة (Virtual Machine) ومفصولة عن شبكتك الحقيقية.
  • ما تنشرش أو تجرب عينات على أجهزة حقيقية متصلة بالإنترنت.
  • احترم القوانين المحلية والدولية - التعليم مقبول، لكن الاستخدام الضار مش مقبول.
  • اقرأ الـ README واطّلع على رخص الاستخدام قبل تشغيل أي أداة.

مستودعات وأدوات مهمة على GitHub (مع شرح مختصر لكل واحد) 🔗​

هقسم الروابط لمجموعات علشان تسهل عليك الاختيار: قواعد بيانات عينات، أدوات تحليل، قوائم “Awesome” وبيئات/أطر عمل كبيرة.

1) قواعد بيانات عينات (malware zoo / repos للعينات)​

  • theZoo - https://github.com/ytisf/theZoo
    مخزن كبير لعينات مالوير محفوظة للتعلم والتحليل. مناسب للمحترفين والمختبرين، بس استخدمه بحذر في VM معزول.
  • malzoo - https://github.com/nheijmans/malzoo
    مجموعة عينات أخرى ونماذج مفيدة للتدرب. دايمًا راجع توثيق المشروع وخلي الحماية شغالة.

2) أدوات مساعدة لجمع وتحليل العيّنات​

  • SSMA - https://github.com/secrary/SSMA
    أداة لجمع وتحليل سلوك العيّنات؛ بتسهل عليك استخراج معلومات تشغيلية عن المالفير.
  • aleph - https://github.com/merces/aleph
    منصة/أداة تساعد في تخزين واسترجاع وتحليل بيانات العيّنات ومؤشرات الاختراق (IOCs).
  • retoolkit - https://github.com/mentebinaria/retoolkit
    مجموعة أدوات صغيرة مفيدة في خطوات الهندسة العكسية والتعامل مع ملفات ثنائية.

3) قوائم “Awesome” وموارد تعليمية منظمة​


4) أدوات وخدمات متخصصة / تحليل متقدم​

  • Malware Analysis (SpiderLabs) - https://github.com/SpiderLabs/malware-analysis
    موارد وأدوات من فريق SpiderLabs - مناسبة للتحليل الاحترافي.
  • Malware-Analysis (arxlan786) - https://github.com/arxlan786/Malware-Analysis
    مجموعة أدوات وتعليمات عملية لتحليل العيّنات وتكوين بيئة تحليل.
  • SSMA / Aleph / retoolkit (مذكورة فوق) مفيدة لربط سير عمل التحليل بين جمع العيّنات وتحليلها.

5) أدوات تعليمية ودورات / مساقات عميقة​

  • Z0F Course - Reverse Engineering - https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
    مادة تعليمية منظمة لتعلم الهندسة العكسية من الصفر لحد مستوى متوسط/متقدم.
  • tylerha97 / awesome-reversing (مذكورة فوق) - قوائم دورات ومراجع عملية.

6) منصات وتحليل متكامل: GHIDRA​

  • GHIDRA (NSA) - https://github.com/NationalSecurityAgency/ghidra
    واحد من أقوى أدوات الهندسة العكسية المفتوحة المصدر - مُنشأ من وكالة الأمن القومي الأمريكية. واجهة قوية لتحليل ثنائيات (binaries)، تفكيك (disassembly)، وتفريغ الأكواد.



إزاي ترتب خطة تعلم عملية باستخدام الموارد دي؟ 🛠️​

  1. أساسيات أولًا - ابدأ بقوائم "Awesome" ومواد كورسات (Z0F، موارد GHIDRA tutorials).
  2. بيئة آمنة - جهّز VM (مثل: VirtualBox/VMware) مع شبكات معزولة وصورة نظام يمكن إعادة تعيينها.
  3. أدوات تفكيك - تعلّم GHIDRA / IDA Pro (لو متاح) / radare2.
  4. جمع عينات بسيطة - من theZoo أو malzoo، اشتغل على عينات غير مدمّرة أولًا (toy samples).
  5. تطوير سير عمل - استخدم أدوات مثل aleph وSSMA وretoolkit لتنظيم التحليل وتسجيل النتائج.
  6. شارك واطلب مراجعة - انضم لمجتمعات، شارك تحليلك، وخد feedback - كده هتتقدم أسرع.

نصايح أخيرة للمبتدئين والمتقدمين ⚠️​

  • ابدأ بالمفاهيم (PE/ELF formats، assembly basics، memory layout).
  • لا تجرب أي عيّنات على جهازك الشخصي؛ دايمًا VM.
  • وثّق كل خطوة: الأوامر، الـ hashes، النتائج - ده مهم لتتبع الأخطاء والتعاون.
  • احترس من القوانين: بعض الدول تقيد تحميل/مشاركة عينات مالوير حتى لأغراض تعليمية.

روابط سريعة (المصادر اللي ذُكرت) 🔗​

 
التعديل الأخير:
الوسوم : الوسوم
dynamic analysis ghidra ida pro malware analysis radare2 reverse engineering static analysis الهندسة العكسية بيئة افتراضية تحليل المالوير
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟

آخر المشاركات

إحصائيات المنتدى
المواضيع
2,388
المشاركات
2,601
أعضاء أكتب كود
574
أخر عضو
الياس
عودة
أعلى