من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
Themida 3.0.4.0
عند إنشاء تطبيق، سيقوم المترجم بتجميع كود مصدر التطبيق في عدة ملفات كائنات
مصنوعة من كود لغة الآلة. ثم يتم ربط ملفات الكائنات معًا لإنشاء الملف النهائي القابل للتنفيذ.
بنفس الطريقة التي يتم بها تحويل الكود المصدري
للتطبيق إلى كود الجهاز في وقت التجميع,
هناك أدوات يمكنها تحويل التطبيق المترجم إلى لغة تجميع أو لغة برمجة أعلى.
تُعرف هذه الأدوات باسم أدوات التفكيك وإلغاء الترجمة.
الشكل 2: تفكيك طلبك
يمكن للمهاجم استخدام أداة التفكيك أو إلغاء المترجم لدراسة كيفية عمل تطبيق معين
وما يفعله روتين معين. عندما يكون لدى المهاجم معرفة جيدة بالتطبيق المستهدف،
يمكنه تعديل التطبيق المترجم لتغيير سلوكه. على سبيل المثال،
يمكن للمهاجم تجاوز الروتين الذي يتحقق من الفترة التجريبية في التطبيق
وجعله يعمل إلى الأبد أو حتى أسوأ من ذلك, جعل الطلب يتصرف كما لو كان مسجلا.
حماة البرمجيات
تم إنشاء واقيات البرامج لمنع المهاجم من فحص التطبيق المترجم أو تعديله مباشرة.
يشبه واقي البرنامج الدرع الذي يبقي التطبيق مشفرًا
ومحميًا ضد الهجمات المحتملة. عندما يتم تشغيل تطبيق محمي
بواسطة نظام التشغيل, سيتحكم واقي البرنامج أولاً في وحدة المعالجة المركزية
ويتحقق من أدوات التكسير المحتملة (dissemblers أو de-compilers)
التي قد تكون قيد التشغيل على النظام. إذا كان كل شيء آمنًا، فسيشرع
واقي البرنامج في فك تشفير التطبيق المحمي
ومنحه التحكم في وحدة المعالجة المركزية ليتم تنفيذه كالمعتاد.
مزايا استخدام واقي البرامج هي:
حماية التطبيق ضد القرصنة.
يمنع المهاجمين من دراسة كيفية تنفيذ التطبيق.
لن يسمح للمهاجمين بتعديل التطبيق لتغيير سلوكه
الضعف
منذ ولادة واقيات البرامج، ركز العديد من المهاجمين معظم جهودهم على مهاجمة
واقيات البرامج بأنفسهم بدلاً من التطبيقات. تم تطوير العديد من الأدوات
التي تساعد في مهاجمة واقيات البرامج. غالبًا ما تؤدي هذه الهجمات
إلى حصول المهاجم على التطبيق الأصلي الذي تم فك تشفيره وإزالة غلاف الحماية.
الشكل 3: فلسفة حماة البرمجيات الشائعة
المشكلة الرئيسية في واقيات البرامج هي أنها تستخدم تقنيات الحماية المعروفة جيدًا
بواسطة المفرقعات، بحيث يمكن تجاوزها بسهولة باستخدام أدوات التكسير التقليدية.
هناك مشكلة أخرى مهمة في واقيات البرامج وهي أنها قيدت التنفيذ
بواسطة نظام التشغيل، أي أنها تعمل بامتيازات التطبيق العادية.
ولهذا السبب، يمكن للمهاجمين استخدام أدوات التكسير التي تعمل بنفس مستوى الأولوية
مثل نظام التشغيل مما يسمح لهم بالإشراف الكامل
على ما يفعله واقي البرنامج في وقت معين مهاجمته في أماكن محددة.
مع Themida®، ركزنا على نقطة الضعف الرئيسية المتمثلة
في أن واقيات البرامج توفر حلاً كاملاً للتغلب على تلك المشكلات.
يستخدم TheMIDA® تقنية الحماية SecureEngine® التي، عند تشغيلها في أعلى مستوى من الأولوية،
تنفذ تقنيات حماية لم يسبق لها مثيل لحماية التطبيقات من اختراق البرامج المتقدمة.
يهزم SecureEngine® جميع أدوات التكسير الحالية التي يمكن استخدامها
ضد التطبيقات المحمية وسيتأكد من تشغيل تطبيقاتك المحمية فقط في بيئات آمنة.
تقنيات حماية البرامج ليست مثل ميزات “visible” التي يمكن رؤيتها ومقارنتها.
ولهذا السبب، يمكن لمعظم مؤلفي حماية البرامج التحدث عن تقنيات مثيرة للإعجاب
تم تضمينها في عمق نظام الحماية, في كثير من الأحيان، تكون معظم
هذه التقنيات بالكاد موجودة أو تكون أبسط بكثير مما تبدو عليه.
تكرر معظم واقيات البرامج الكثير حول استخدام خوارزميات تشفير قوية جدًا
مثل RSA والمنحنيات الإهليلجية وAES على أمل أن يعتقد المستخدم النهائي
أن تلك الواقيات والخوارزميات المشفرة غير قابلة للكسر.
هذا، وإن كان بعيدًا عن الحقيقة، لأن حماية البرامج تختلف تمامًا عن حماية البيانات.
حتى إذا قام واقي البرنامج بتشفير التطبيق المحمي باستخدام أقوى خوارزمية تشفير،
فعاجلاً أم آجلاً، يحتاج التطبيق المحمي إلى فك تشفيره حتى يتم تشغيله بواسطة
وحدة المعالجة المركزية. في هذه المرحلة سيبدأ معظم المهاجمين عملهم
عن طريق تفريغ التطبيق الذي تم فك تشفيره من الذاكرة إلى القرص
وبالتالي لا يضطرون إلى التعامل مع خوارزمية التشفير
وإعادة بناء النسخة الأصلية تطبيق.
المهاجمون وما نحتاج حقًا إلى الاهتمام به لحماية تطبيق
يتمتع بأعلى مستوى ممكن من الأمان ضد اختراق البرامج.
[hide]
مزيد من المعلومات
بفضل مشاركة bytedefender (TSHr)
(Cracked Pack) x86 x64
[/hide]
/
.
/
/
.
عند إنشاء تطبيق، سيقوم المترجم بتجميع كود مصدر التطبيق في عدة ملفات كائنات
مصنوعة من كود لغة الآلة. ثم يتم ربط ملفات الكائنات معًا لإنشاء الملف النهائي القابل للتنفيذ.
بنفس الطريقة التي يتم بها تحويل الكود المصدري
للتطبيق إلى كود الجهاز في وقت التجميع,
هناك أدوات يمكنها تحويل التطبيق المترجم إلى لغة تجميع أو لغة برمجة أعلى.
تُعرف هذه الأدوات باسم أدوات التفكيك وإلغاء الترجمة.
الشكل 2: تفكيك طلبك
يمكن للمهاجم استخدام أداة التفكيك أو إلغاء المترجم لدراسة كيفية عمل تطبيق معين
وما يفعله روتين معين. عندما يكون لدى المهاجم معرفة جيدة بالتطبيق المستهدف،
يمكنه تعديل التطبيق المترجم لتغيير سلوكه. على سبيل المثال،
يمكن للمهاجم تجاوز الروتين الذي يتحقق من الفترة التجريبية في التطبيق
وجعله يعمل إلى الأبد أو حتى أسوأ من ذلك, جعل الطلب يتصرف كما لو كان مسجلا.
حماة البرمجيات
تم إنشاء واقيات البرامج لمنع المهاجم من فحص التطبيق المترجم أو تعديله مباشرة.
يشبه واقي البرنامج الدرع الذي يبقي التطبيق مشفرًا
ومحميًا ضد الهجمات المحتملة. عندما يتم تشغيل تطبيق محمي
بواسطة نظام التشغيل, سيتحكم واقي البرنامج أولاً في وحدة المعالجة المركزية
ويتحقق من أدوات التكسير المحتملة (dissemblers أو de-compilers)
التي قد تكون قيد التشغيل على النظام. إذا كان كل شيء آمنًا، فسيشرع
واقي البرنامج في فك تشفير التطبيق المحمي
ومنحه التحكم في وحدة المعالجة المركزية ليتم تنفيذه كالمعتاد.
مزايا استخدام واقي البرامج هي:
حماية التطبيق ضد القرصنة.
يمنع المهاجمين من دراسة كيفية تنفيذ التطبيق.
لن يسمح للمهاجمين بتعديل التطبيق لتغيير سلوكه
الضعف
منذ ولادة واقيات البرامج، ركز العديد من المهاجمين معظم جهودهم على مهاجمة
واقيات البرامج بأنفسهم بدلاً من التطبيقات. تم تطوير العديد من الأدوات
التي تساعد في مهاجمة واقيات البرامج. غالبًا ما تؤدي هذه الهجمات
إلى حصول المهاجم على التطبيق الأصلي الذي تم فك تشفيره وإزالة غلاف الحماية.
الشكل 3: فلسفة حماة البرمجيات الشائعة
المشكلة الرئيسية في واقيات البرامج هي أنها تستخدم تقنيات الحماية المعروفة جيدًا
بواسطة المفرقعات، بحيث يمكن تجاوزها بسهولة باستخدام أدوات التكسير التقليدية.
هناك مشكلة أخرى مهمة في واقيات البرامج وهي أنها قيدت التنفيذ
بواسطة نظام التشغيل، أي أنها تعمل بامتيازات التطبيق العادية.
ولهذا السبب، يمكن للمهاجمين استخدام أدوات التكسير التي تعمل بنفس مستوى الأولوية
مثل نظام التشغيل مما يسمح لهم بالإشراف الكامل
على ما يفعله واقي البرنامج في وقت معين مهاجمته في أماكن محددة.
الحل الثوري
مع Themida®، ركزنا على نقطة الضعف الرئيسية المتمثلة
في أن واقيات البرامج توفر حلاً كاملاً للتغلب على تلك المشكلات.
يستخدم TheMIDA® تقنية الحماية SecureEngine® التي، عند تشغيلها في أعلى مستوى من الأولوية،
تنفذ تقنيات حماية لم يسبق لها مثيل لحماية التطبيقات من اختراق البرامج المتقدمة.
يهزم SecureEngine® جميع أدوات التكسير الحالية التي يمكن استخدامها
ضد التطبيقات المحمية وسيتأكد من تشغيل تطبيقاتك المحمية فقط في بيئات آمنة.
الحماة الحاليون يزعمون أنهم الأفضل!
برمجة حماية البرمجيات ليست مجالًا معروفًا جدًا لمعظم المبرمجين.تقنيات حماية البرامج ليست مثل ميزات “visible” التي يمكن رؤيتها ومقارنتها.
ولهذا السبب، يمكن لمعظم مؤلفي حماية البرامج التحدث عن تقنيات مثيرة للإعجاب
تم تضمينها في عمق نظام الحماية, في كثير من الأحيان، تكون معظم
هذه التقنيات بالكاد موجودة أو تكون أبسط بكثير مما تبدو عليه.
تكرر معظم واقيات البرامج الكثير حول استخدام خوارزميات تشفير قوية جدًا
مثل RSA والمنحنيات الإهليلجية وAES على أمل أن يعتقد المستخدم النهائي
أن تلك الواقيات والخوارزميات المشفرة غير قابلة للكسر.
هذا، وإن كان بعيدًا عن الحقيقة، لأن حماية البرامج تختلف تمامًا عن حماية البيانات.
حتى إذا قام واقي البرنامج بتشفير التطبيق المحمي باستخدام أقوى خوارزمية تشفير،
فعاجلاً أم آجلاً، يحتاج التطبيق المحمي إلى فك تشفيره حتى يتم تشغيله بواسطة
وحدة المعالجة المركزية. في هذه المرحلة سيبدأ معظم المهاجمين عملهم
عن طريق تفريغ التطبيق الذي تم فك تشفيره من الذاكرة إلى القرص
وبالتالي لا يضطرون إلى التعامل مع خوارزمية التشفير
وإعادة بناء النسخة الأصلية تطبيق.
المهمة
في Themida®، نريد أن نكون واقعيين بشأن نقاط الضعف التي يمكن أن يستغلهاالمهاجمون وما نحتاج حقًا إلى الاهتمام به لحماية تطبيق
يتمتع بأعلى مستوى ممكن من الأمان ضد اختراق البرامج.
سمات
هذه هي السمات الرئيسية لـ Themida®:
- تقنيات مكافحة مصحح الأخطاء التي تكتشف/تخدع أي نوع من مصححات الأخطاء
- تقنيات شاحنات القلابة المضادة للذاكرة لأي شاحنات قلابة Ring3 وRing0
- خوارزميات ومفاتيح تشفير مختلفة في كل تطبيق محمي
- تقنيات الماسحات الضوئية المضادة لـ API التي تتجنب إعادة بناء جدول الاستيراد الأصلي
- تقنيات التفكيك والتخليط التلقائي في التطبيق المستهدف
- محاكاة الجهاز الظاهري في كتل محددة من التعليمات البرمجية
- محرك موتاتور المتقدم
- اتصال SDK مع طبقة الحماية
- تقنيات مكافحة التفكيك لأي مفكك ثابت وتفاعلي
- طبقات متعددة الأشكال مع أكثر من 50.000 تبديل
- تقنيات تغليف API المتقدمة
- تقنيات مكافحة الشاشات ضد شاشات الملفات والتسجيل
- إدراج عشوائي لرمز البيانات المهملة بين التعليمات الحقيقية
- خيوط الحماية المتخصصة
- اتصالات شبكة الخيوط المتقدمة
- تقنيات التصحيح المضاد للذاكرة وCRC في التطبيق المستهدف
- محرك متحول لخلط التعليمات الأصلية
- حماية متقدمة لنقطة الدخول
- التشفير الديناميكي في التطبيق المستهدف
- إدراج رمز مكافحة التتبع بين التعليمات الحقيقية
- مدير متقدم لمكافحة نقاط التوقف
- الحماية في الوقت الحقيقي في التطبيق المستهدف
- ضغط التطبيق المستهدف والموارد ورمز الحماية
- تقنيات مكافحة “debugger hiders”
- طفرة كاملة في كود الحماية لتجنب التعرف على الأنماط
- محاكاة في الوقت الحقيقي في التطبيق المستهدف
- إدخال رمز الحماية الذكي داخل التطبيق المستهدف
- نقل البيانات الداخلية العشوائية
- إمكانية تخصيص مربعات الحوار في التطبيق المحمي
- دعم سطر الأوامر
[hide]
مزيد من المعلومات
بفضل مشاركة bytedefender (TSHr)
(Cracked Pack) x86 x64
تحميل
[/hide]
/
.
/
/
.