الوحدة 2
تحليل الملف الأساسي
آخر تحديث في: 26 ديسمبر 2024
GitHub تعديل هذه الصفحة علىالوحدة 2
آخر تحديث في: 26 ديسمبر 2024
GitHub تعديل هذه الصفحة علىبمجرد أن يكون لديك برمجية ضارة على جهازك الظاهري المخصص للتحليل، تكمن الخطوة التالية في معرفة ما يحتويه. يمكن أن تستخدم البرمجية الضارة عدة ملفات، وفي هذه الحالة ستستخدم التقنيات الواردة في هذا القسم لكل ملف. هناك عدة طرق مختلفة للتعرف على نوع الملف الذي تتعامل معه. لاحظ أنه قد يكون من الصعب التعرف على بعض أنواع البرمجيات الضارة حيث تخفي محتوًى ضارًا في ملفات غير ضارة أو إنشاء ملفات تحتوي على عدة أنواع صالحة في الوقت ذاته (من الأمثلة التقليدية على ذلك هي ملفات GIFAR التي هي صورة صالحة وأيضًا تطبيق جافا صغير صالح). لهذا السبب، نحتاج إلى إجراء تحليل أعمق لأنواع الملفات ومحتوياتها عند تقييم ملفات البرمجيات الضارة. بالإضافة إلى ملحقات اسم الملف، سنفحص رؤوس الملفات وتوقيعاتها بالإضافة إلى محتويات السلاسل النصية.
بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارس قادرًا على القيام بما يلي:
بالنسبة للعديد من أنظمة التشغيل، تعد ملحقات أسماء الملفات مهمة جدًا لكيفية تعامل النظام مع الملف، وأسماء الملفات (وبالتالي ملحقاتها) ليست في الواقع جزءًا من الملف ولكنها جزءًا من البيانات التعريفية للملف في نظام الملفات. على هذا النحو يمكن تغييرها بسهولة ولا تكشف في الواقع عن أي شيء مهم حول محتوى الملف ولكنها خطوة أولية جيدة في التحليل. هناك مجموعة غير محدودة عمليًا من ملحقات أسماء الملفات (فهي مجرد أحرف في نهاية اسم الملف) ولا يوجد سجل مطبّق لها. لا يمكن العثور على قائمة شاملة بملحقات أسماء الملفات وللعديد منها عدة معانٍ محتملة، ولكن يمكن الاطلاع على بعض القوائم:
تحتوي العديد من تنسيقات الملفات على هياكل بيانات مميزة خاصة بتنسيق ملفاتها، وعادة ما تكون في بداية الملف ولكنها تظهر في بعض الأحيان في أماكن أخرى. على سبيل المثال، تبدأ ملفات GIF بالسلسلة النصية “GIF89a” (أو بصورة أقل شيوعًا بالسلسلة النصية “GIF87a”) بينما تبدأ الملفات التنفيذية لنظام ويندوز (تنسيق PE) بالسلسلة النصية “MZ “. تُعدّ هذه الرؤوس مهمة لأن معظم (إن لم يكن كل) البرامج التي تستخدم ملفًا لن تقوم بمعالجة الملف دون وجود التوقيعات الصحيحة. على سبيل المثال، إذا حاولت تشغيل ملف ينتهي بملحق “exe.” على ويندوز، لكن الملف لا يحتوي على رأس ملف PE مناسب، فلن يقوم ويندوز بتشغيل الملف.
في كثير من الحالات، من الممكن التعرف على المزيد حول تنسيق الملف من خلال النظر في محتوى الإضافي في الملف. على سبيل المثال، كل من أرشيفات ZIP العادية وملفات أرشيف جافا جار (Java (JAR)) هي بتنسيق ZIP. إذا قمت بإعادة تسمية ملف jar. إلى zip.، يمكن بسهولة أن تستخرج محتوياته أدوات ZIP القياسية. لكن ستحتوي جميع ملفات JAR على سلاسل نصية (مثل “MANIFEST.MF”) لا تكون موجودة في جميع ملفات ZIP.
في بعض الحالات، لن يكون للملفات حتى نفس التنسيق الأساسي، ولكن سيكون من الصعب التمييز بينها. على سبيل المثال، يبدأ كل من الرمز المكون من وحدات البايت للملفات الثنائية التي تعمل على جافا وماخ أو (Mach-O) بتسلسل بايت 0xCAFEBABE. هنا هو [الرمز ](https://github.com/file/file/blob/master/magic/Magdir/cafebabeالذي يستخدمه أمر الملف من أجل التمييز بينهما، وكما يتضح من ذلك يحتاج الأمر الكثير من التحليلات التجريبية.
For a more advanced guide on how to capture and do preliminary analysis on an Android app, we recommend checking out this excellent guide from PiRogue tool suite.
نظرًا لأن عدد أنواع الملفات هائل، فمن المنطقي استخدام أداة تحتوي على قاعدة بيانات لأنواع الملفات، وأكثرها شيوعًا هي أمر ملف “file” في نظام لينوكس. نظرًا لأنها مفتوحة المصدر، يمكنك أن ترى كيف توصلت إلى قرار معين بشأن ملف معين. ومن الأدوات المماثلة لها أداة TrID على الرغم من أنها ليست مفتوحة المصدر، قد تتمكن من الحصول على نتائج أفضل لملفات معينة.
إحدى الأدوات الأخرى المفيدة لتحليل الملفات هي أمر “strings”. تطبع أداة يونيكس (unix) هذه جميع سلاسل الشفرة القياسية الأمريكية لتبادل المعلومات (ASCII) في ملف ويمكن أن يكون هذا مفيدًا جدًا في اكتشاف الأنماط مثل عناوين مواقع الويب، وفي حين أنها لن تعمل بشكل جيد على البيانات المشفرة أو المضغوطة أو المرمّزة تبقى فائدتها ممكنة.
أخيرًا، سيعرض المحرر السداسي العشري الملفات الثنائية بتنسيق يمكن أن يقرأه الإنسان، وعادةً ما يعرض تمثيلًا سداسيًا عشريًا وبالشفرة القياسية الأمريكية لتبادل المعلومات لبيانات الملف مما يعني أنه يمكن أن يكون مفيدًا في اكتشاف الأنماط. هناك العديد من أدوات التحرير السداسية العشرية، ويوجد على ويكيبيديا مقارنة بين بعضها Wikipedia has a comparison of someويأتي مع ريمنكوس سداسي عشري يسمىwxHexEditor.
لأجل توجيهات أكثر تقدمًا حول كيفية التقاط وإجراء تحليل أولي على تطبيقات أندرويد، نوصي بالاطلاع على هذا الدليل الممتاز من مجموعة أدوات بيروج (PiRogue).
هذه مقالة سريعة عن الهندسة العكسية الثابتة لتنسيقات الملفات، عليك قراءتها والتأكد من فهمها. إذا كان ذلك ممكنًا، ناقش هذه المقالة مع مرشد أو شخص آخر لديه معرفة عميقة بالهندسة العكسية لتنسيق الملفات.
أكمل التدريبات التعريفية بالبرمجيات الضارة (المجانية) على تراي هاك مي (TryHackMe) Malware Introductory
افتح الجهاز الظاهري الذي يعمل عليه نظام ريمنوكس الذي قمت بإعداده في التمارين التجريبية للموضوع الفرعي السابق.
أدِّ المهام التالية:
1- نقل ملف غير ضار غير تنفيذي إليه مباشرة من نظام التشغيل المضيف. 2- بالإضافة إلى ذلك، قم بتنزيل إما ملف ضار من Malware Bazaar أو ملف إي إكس إس (exe) (نأمل ألا يكون ضارًا) من مكان آخر. حدد تنسيق كل من الملف غير القابل للتنفيذ الذي قمت بتنزيله في الخطوة السابقة والملف القابل للتنفيذ الحالي باستخدام أمر file. 3- افتح الملفين اللذين قمت للتو بتشغيل أمر file عليهما في محرر سداسي عشري. هل ترى أي اختلافات كبيرة بينهما، وبالأخص كيفية بدء الملفات؟ 4- قم بتنزيل ملف دوكس (docx). من الإنترنت (يمكنك استخدام مالوير بازار هنا أيضًا). افتحها باستخدام محرر سداسي عشري لتأكيد أنه يبدأ بسلسلة “PK”. ثم استخدم أمر unzip عليه وتأكد من أنه في الواقع ملف مضغوط. 5- كرر الشيء نفسه لملف apk. (هذا ملف حزمة أندرويد).
اعرض العمل أعلاه على مُرشِد أو زميل للتأكد من تنفيذ التمارين بشكل صحيح.
ملحقات اسم الملف الشائعة في ويندوز
مجانيدليل أنشأته مايكروسوفت يُحدد بعض ملحقات أسماء الملفات الأكثر شيوعًا في نظام تشغيل ويندوز
قائمة ملحقات أسماء الملف | ويكيبيديا
مجانيقائمة أطول وأكثر شمولاً بملحقات أسماء الملفات المستخدمة في مختلف البرامج
برنامج TrID
مجانيبرنامج على ويندوز لينوكس التعرّف على أنواع الملفات المختلفة بناءً على توقيعاتهم الثنائية
ملحقات أسماء الملفات وتعريفات أنواع الملفات
مجانيقائمة TrID لملحقات الملفات المعروفة، التي يبلغ عددها الآن أكثر من 16,000
أمر File
مجانيبرنامج سطر أوامر للأنظمة الشبيهة بنظام يونيكس يُحدد الملفات حسب النوع
مقارنة بين المحررات السداسية العشرية
مجانيقائمة ومقارنة بين المحررات السداسية العشرية، أو البرامج التي تسمح لك بتحرير الملفات الثنائية مباشرة
أداة wxHexEditor
التكلفة: مجانيالوصف:صفحة الويب الرسمية للمحرر السداسي العشري المرفق مع كل توزيعات ريمنوكس
Wikibooks الهندسة العكسية لتنسيقات الملفات
مجانيدليل شامل للهندسة العكسية لتنسيقات الملفات. تأكد من فهمك لها قبل المتابعة إلى الأقسام الأخرى من مسار التعلّم هذا
دليل المبتدئين: كيفية التعامل مع تطبيق جوال يحتمل أن يكون ضارًا
مجانيمقدمة للتعامل مع تطبيق أندرويد مشبوه وجميع الخطوات الأولية لجمع البيانات وتحليلها التي يمكننا اتخاذها
تهانينا على إنهائك الوحدة 2!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.