أدوات الهندسة العكسية لتحليل المالوير الآن!

x32x01
  • بواسطة x32x01 ||

موارد وأدوات مجانية لدراسة الهندسة العكسية وتحليل المالوير 🔍💥

لو بتبدأ تتعلم الهندسة العكسية أو تحليل البرمجيات الخبيثة (malware)، القائمة دي هتوفر لك مخزون ضخم من الأدوات والمشاريع على GitHub - بعضها قديم لكن مليان قيمة تعليمية، خصوصًا للمبتدئين. خليك دايمًا حذر: التعامل مع عينات مالوير حقيقي بيحتاج بيئة معزولة (VM) وقوانين واضحة.

قبل ما تبدأ - قواعد ذهبية 🎯

  • اشتغل دايمًا في بيئة معزولة (Virtual Machine) ومفصولة عن شبكتك الحقيقية.
  • ما تنشرش أو تجرب عينات على أجهزة حقيقية متصلة بالإنترنت.
  • احترم القوانين المحلية والدولية - التعليم مقبول، لكن الاستخدام الضار مش مقبول.
  • اقرأ الـ README واطّلع على رخص الاستخدام قبل تشغيل أي أداة.

مستودعات وأدوات مهمة على GitHub (مع شرح مختصر لكل واحد) 🔗

هقسم الروابط لمجموعات علشان تسهل عليك الاختيار: قواعد بيانات عينات، أدوات تحليل، قوائم “Awesome” وبيئات/أطر عمل كبيرة.

1) قواعد بيانات عينات (malware zoo / repos للعينات)​

  • theZoo - https://github.com/ytisf/theZoo
    مخزن كبير لعينات مالوير محفوظة للتعلم والتحليل. مناسب للمحترفين والمختبرين، بس استخدمه بحذر في VM معزول.
  • malzoo - https://github.com/nheijmans/malzoo
    مجموعة عينات أخرى ونماذج مفيدة للتدرب. دايمًا راجع توثيق المشروع وخلي الحماية شغالة.

2) أدوات مساعدة لجمع وتحليل العيّنات​

  • SSMA - https://github.com/secrary/SSMA
    أداة لجمع وتحليل سلوك العيّنات؛ بتسهل عليك استخراج معلومات تشغيلية عن المالفير.
  • aleph - https://github.com/merces/aleph
    منصة/أداة تساعد في تخزين واسترجاع وتحليل بيانات العيّنات ومؤشرات الاختراق (IOCs).
  • retoolkit - https://github.com/mentebinaria/retoolkit
    مجموعة أدوات صغيرة مفيدة في خطوات الهندسة العكسية والتعامل مع ملفات ثنائية.

3) قوائم “Awesome” وموارد تعليمية منظمة​


4) أدوات وخدمات متخصصة / تحليل متقدم​

  • Malware Analysis (SpiderLabs) - https://github.com/SpiderLabs/malware-analysis
    موارد وأدوات من فريق SpiderLabs - مناسبة للتحليل الاحترافي.
  • Malware-Analysis (arxlan786) - https://github.com/arxlan786/Malware-Analysis
    مجموعة أدوات وتعليمات عملية لتحليل العيّنات وتكوين بيئة تحليل.
  • SSMA / Aleph / retoolkit (مذكورة فوق) مفيدة لربط سير عمل التحليل بين جمع العيّنات وتحليلها.

5) أدوات تعليمية ودورات / مساقات عميقة​

  • Z0F Course - Reverse Engineering - https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
    مادة تعليمية منظمة لتعلم الهندسة العكسية من الصفر لحد مستوى متوسط/متقدم.
  • tylerha97 / awesome-reversing (مذكورة فوق) - قوائم دورات ومراجع عملية.

6) منصات وتحليل متكامل: GHIDRA​

  • GHIDRA (NSA) - https://github.com/NationalSecurityAgency/ghidra
    واحد من أقوى أدوات الهندسة العكسية المفتوحة المصدر - مُنشأ من وكالة الأمن القومي الأمريكية. واجهة قوية لتحليل ثنائيات (binaries)، تفكيك (disassembly)، وتفريغ الأكواد.



إزاي ترتب خطة تعلم عملية باستخدام الموارد دي؟ 🛠️

  1. أساسيات أولًا - ابدأ بقوائم "Awesome" ومواد كورسات (Z0F، موارد GHIDRA tutorials).
  2. بيئة آمنة - جهّز VM (مثل: VirtualBox/VMware) مع شبكات معزولة وصورة نظام يمكن إعادة تعيينها.
  3. أدوات تفكيك - تعلّم GHIDRA / IDA Pro (لو متاح) / radare2.
  4. جمع عينات بسيطة - من theZoo أو malzoo، اشتغل على عينات غير مدمّرة أولًا (toy samples).
  5. تطوير سير عمل - استخدم أدوات مثل aleph وSSMA وretoolkit لتنظيم التحليل وتسجيل النتائج.
  6. شارك واطلب مراجعة - انضم لمجتمعات، شارك تحليلك، وخد feedback - كده هتتقدم أسرع.

نصايح أخيرة للمبتدئين والمتقدمين ⚠️

  • ابدأ بالمفاهيم (PE/ELF formats، assembly basics، memory layout).
  • لا تجرب أي عيّنات على جهازك الشخصي؛ دايمًا VM.
  • وثّق كل خطوة: الأوامر، الـ hashes، النتائج - ده مهم لتتبع الأخطاء والتعاون.
  • احترس من القوانين: بعض الدول تقيد تحميل/مشاركة عينات مالوير حتى لأغراض تعليمية.

روابط سريعة (المصادر اللي ذُكرت) 🔗

 
التعديل الأخير:
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,831
المشاركات
2,028
أعضاء أكتب كود
463
أخر عضو
adil
عودة
أعلى