x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
- تعالى هعرفك حاجة أول مرة تعرفها
- كل الشباب الهكيرة ، اللي حاطين صور الهاكر على بروفايلهم ، عاوزين يعرفوا إزاي بيتم تشفير ال payload للموبايل
- الفكرة
إن المخترق مش عايز أي حد، سواء الضحية أو برامج الحماية (Antivirus)، يكتشفوا إن الـ payload ده موجود .
1- تحليل ثابت (Static Analysis)
2- وتحليل ديناميكي (Dynamic Analysis)
عشان تكشف الأكواد الضارة.
حلو الكلام ؟
يعني بيشوف الكود ده محترم وماشي جنب الحيط ولا عاوز يوصل لحاجات مالوش صلاحية للوصول لها او في غير محلها ، زي الصور والملفات والموقع والكاميرا والميكروفون والرسايل والمكالمات وغيرها
- انا عارف انك خُلقَك ضيق ، وعاوز تعرف إزاي البايلود يتشفر عشان تخترق موبايل عفاف جارتكم في الحارة .
- اصبر انت وعفاف وهفهمك الموضوع
- الفكرة هنا إننا عشان نشفّر البايلود هنستخدم تقنيات تشفير متقدمة زي AES
ونظام تعتيم أو تضليل زي Proguard عشان نعدي من برامج الحماية ونخلي الكود يبقى Fully Undetectable (FUD) يعني فيروس غير قابل للكشف
- تعالى نفهم إزاي هنشفر الـ Payload باستخدام AES:
- التشفير بـ AES (Advanced Encryption Standard) ده أسلوب معتمد ومعروف ومتقدم لتشفير البيانات بمفتاح سري. يعني الـ Payload بيبقى مشفر بطريقة محدش يقدر يقرأه أو يفهمه إلا لما يبقى معاك المفتاح الصح.
يعني مثلاً بدل ما يكون اسم الدالة
يقوم عمك
وده بيخلي الكود يبقى زي اللغز
- الفكرة إنه Proguard بيخلي التحليل الثابت بيبقى صعب جداً، وحتى لو تم تحليله ديناميكي، بتبقى النتايج اللي بيطلعها التحليل غير مفهومة.
- ياسلام بقى لو عملنا تكامل بين AES و Proguard ( الحماية القصوى من الكشف )
- لما نستخدم AESعشان نشفر الـ payload وبعدين نستخدم Proguard عشان نضلل الكود بنبقى بنشتغل على ( طبقتين من الحماية) .
- أول طبقة هي إن الكود نفسه مش مفهوم لأنه مشفر، والتانية هي إن حتى الكود اللي ما اتشفّرش بقى معقد وصعب التحليل.
- كده المخترق بيضمن إن الـ payload بتاعه يفضل ( غير قابل للاكتشاف (FUD)) ويعدي من برامج الحماية بدون ما يكتشف.
- تعالى بقى أما ابهرك
- لما بيتم تشغيل التطبيق، الـ payload بيتم فك تشفيره باستخدام مفتاح AES ، وبعدين بيبدأ ينفذ التعليمات المطلوبة على موبايل الضحية.
- الخطوة دي بتخلي الكود نفسه مخفي تماماً لحد اللحظة اللي بيشتغل فيها، وبالتالي الحماية بتبقى مش مهيأة لاكتشافه بسهولة.
منقول م/محمد القرش
- كل الشباب الهكيرة ، اللي حاطين صور الهاكر على بروفايلهم ، عاوزين يعرفوا إزاي بيتم تشفير ال payload للموبايل
- طيب هو إيه أصلا الـ Payload في عالم الأمن السيبراني؟
- الـ Payload : هو الكود اللي المخترق بيستخدمه عشان ينفذ التعليمات اللي بيخترق بيها جهاز الضحية.- الفكرة
إن المخترق مش عايز أي حد، سواء الضحية أو برامج الحماية (Antivirus)، يكتشفوا إن الـ payload ده موجود .
- طيب هى أصلا برامج الحماية بتكتشف ازاي إن في بايلود ؟
- برامج الحماية (Antivirus) بتستخدم نوعين من التحليل :1- تحليل ثابت (Static Analysis)
2- وتحليل ديناميكي (Dynamic Analysis)
عشان تكشف الأكواد الضارة.
- التحليل الثابت :
بيركز على تحليل الكود نفسه من غير ما يشغله.حلو الكلام ؟
- التحليل الديناميكي :
بيشغل الكود ويشوف سلوكه وتصرفاته اثناء التشغيليعني بيشوف الكود ده محترم وماشي جنب الحيط ولا عاوز يوصل لحاجات مالوش صلاحية للوصول لها او في غير محلها ، زي الصور والملفات والموقع والكاميرا والميكروفون والرسايل والمكالمات وغيرها
- انا عارف انك خُلقَك ضيق ، وعاوز تعرف إزاي البايلود يتشفر عشان تخترق موبايل عفاف جارتكم في الحارة .
- اصبر انت وعفاف وهفهمك الموضوع
- الفكرة هنا إننا عشان نشفّر البايلود هنستخدم تقنيات تشفير متقدمة زي AES
ونظام تعتيم أو تضليل زي Proguard عشان نعدي من برامج الحماية ونخلي الكود يبقى Fully Undetectable (FUD) يعني فيروس غير قابل للكشف
- تعالى نفهم إزاي هنشفر الـ Payload باستخدام AES:
- التشفير بـ AES (Advanced Encryption Standard) ده أسلوب معتمد ومعروف ومتقدم لتشفير البيانات بمفتاح سري. يعني الـ Payload بيبقى مشفر بطريقة محدش يقدر يقرأه أو يفهمه إلا لما يبقى معاك المفتاح الصح.
-طيب ليه ياهندسة هنستخدم تشفير AES ؟
عشان لما الكود يتحط في التطبيق ما يبقاش سهل كشفه عن طريق التحليل الثابت (Static Analysis). لما برامج الحماية تشوف الكود، هيشوفوه كأنه كود مش مفهوم أو غير منطقي.- طيب ايه موضوع تشتيت وتعقيد الكود عن طريق Proguard ده ؟؟
- دي أداة أو مكتبة بنستخدمها في أندرويد عشان تعمل حاجة اسمها Obfuscation أو تضليل او تعتيم للكود سواء كان كود نافع أو ضار.- ايوة يعني بيعمل إيه Proguard ده ؟
بيغير أسماء المتغيرات والدوال في الكود بطريقة تخلي الكود معقد وصعب الفهم لو حد حاول يعمله تحليل ثابت.يعني مثلاً بدل ما يكون اسم الدالة
sendPayload
يقوم عمك
proguard
يسميها a( )
وده بيخلي الكود يبقى زي اللغز
- الفكرة إنه Proguard بيخلي التحليل الثابت بيبقى صعب جداً، وحتى لو تم تحليله ديناميكي، بتبقى النتايج اللي بيطلعها التحليل غير مفهومة.
- ياسلام بقى لو عملنا تكامل بين AES و Proguard ( الحماية القصوى من الكشف )
- لما نستخدم AESعشان نشفر الـ payload وبعدين نستخدم Proguard عشان نضلل الكود بنبقى بنشتغل على ( طبقتين من الحماية) .
- أول طبقة هي إن الكود نفسه مش مفهوم لأنه مشفر، والتانية هي إن حتى الكود اللي ما اتشفّرش بقى معقد وصعب التحليل.
- كده المخترق بيضمن إن الـ payload بتاعه يفضل ( غير قابل للاكتشاف (FUD)) ويعدي من برامج الحماية بدون ما يكتشف.
- تعالى بقى أما ابهرك
واقول لك إزاي بيشتغل الـ Payload المشفر؟
- أول حاجة، الـ payload بيكون متخزن في التطبيق على شكل نص مشفر.- لما بيتم تشغيل التطبيق، الـ payload بيتم فك تشفيره باستخدام مفتاح AES ، وبعدين بيبدأ ينفذ التعليمات المطلوبة على موبايل الضحية.
- الخطوة دي بتخلي الكود نفسه مخفي تماماً لحد اللحظة اللي بيشتغل فيها، وبالتالي الحماية بتبقى مش مهيأة لاكتشافه بسهولة.
منقول م/محمد القرش