Skip to content

Commit

Permalink
getting ready for another big merge
Browse files Browse the repository at this point in the history
  • Loading branch information
lukasz-a-krol committed Dec 27, 2024
1 parent 8f4da84 commit 7ee52da
Show file tree
Hide file tree
Showing 3 changed files with 41 additions and 38 deletions.
40 changes: 21 additions & 19 deletions content/learning-path/3/module-3.ar.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
+++
style = "module"
weight = 3
title = "Sandboxes and dynamic analysis"
title = "بيئات اختبار معزولة والتحليل الديناميكي"
description = "يُعدّ التحليل الديناميكي عملية لتشغيل برمجية ضار ومراقبة ما يفعله، وأسهل طريقة لإجراء التحليل الديناميكي هي تشغيل البرنامج في بيئة اختبار معزولة. تُعد بيئة الاختبار المعزولة بيئة آمنة مستقلة لفتح ملف أو عنوان موقع ويب أو برمجية تحتمل أن تكون ضارة وإنشاء كمية هائلة من البيانات عنه."
+++

Expand Down Expand Up @@ -45,7 +45,7 @@ description = "يُعدّ التحليل الديناميكي عملية لتش
تحتوي الكثير من البرمجيات الضارة على ميزات مضمّنة لمكافحة بيئات الاختبار المعزولة: حيث عندما تكتشف البرمجيات الضارة أنها تعمل داخل بيئة اختبار معزولة ستقوم بالتوقف عن العمل أو في بعض الأحيان تفعل شيئًا غير ضار للعبث بالتحليل. كما تُصمم بعض البرمجيات الضارة لتعمل فقط إذا تم استيفاء شروط محددة، على سبيل المثال وجود إصدار معين من نظام التشغيل أو عنوان بروتوكول الإنترنت موجود في بلد معين. غالبًا ما تُحدث بيئات الاختبار المعزولة للرد على طرق مكافحتها وتتيح لك العديد من بيئات الاختبار المعزولة اختيار خصائص معينة.
وهذا أمر مهم يجب مراعاته عند قراءة تقرير بيئة الاختبار المعزولة حيث إن عدم وجود نشاط ضار لا يعني تلقائيًا أن الملف أو عنوان موقع الويب غير ضار. ومن ناحية أخرى، إذا ظهر نشاط ضار يمكنك التأكد من أن الملف أو عنوان موقع الويب ضار.

راجع الفصل 10 من الدليل الميداني للاستجابة للحوادث للمجتمع المدني ووسائل الإعلام للتعرّف بتعمّق أكبر على بيئات الاختبار المعزولة[Chapter 10 of the Field Guide to incident response for civil society and media](https://internews.org/wp-content/uploads/2023/11/Field-Guide-to-Threat-Labs.pdf).
راجع الفصل 10 من الدليل الميداني للاستجابة للحوادث للمجتمع المدني ووسائل الإعلام للتعرّف بتعمّق أكبر على بيئات الاختبار المعزولة[Chapter 10 of the Field Guide to incident response for civil society and media](https://internews.org/wp-content/uploads/2024/12/Field-Guide-to-Incident-Response-for-Civil-Society-and-Media-Chapter-10-AR.pdf).

من الممكن تشغيل بيئة الاختبار المعزولة محليًا ومن بينها[Cuckoo](https://cuckoosandbox.org/) مفتوحة المصدر الموجود منذ سنوات عديدة ويجري حاليًا تطوير نسخة جديدة ولكنها غير متوفرة اعتبارًا من وقت الكتابة (فبراير 2024).
في حين أن تشغيل بيئة الاختبار المعزولة محليًا يمنحك التحكم الكامل في البيئة ويعني أنه يمكنك الحفاظ على الخصوصية التامة لملفاتك وعناوين مواقع الويب الخاصة بك، قد يتطلب إعدادها وصيانتها الكثير من العمل. لحسن الحظ، تُتاح العديد من بيئات الاختبار المعزولة عبر الإنترنت مثل إني ران [ANY.RUN](https://any.run/) وهايبرد اناليسيس [Hybrid Analysis](https://www.hybrid-analysis.com/) وجو ساندبوكس [Joe Sandbox](https://www.joesandbox.com/) و تصنيف الترياج[Triage](https://tria.ge/) وحتى إصدار على الإنترنت من كوكو [Cuckoo](https://cuckoo.cert.ee/). وتحتوي جميعها على إصدارات مجانية تسمح لك بتحميل البرمجيات الضارة وعناوين مواقع الويب ولكن بعضها يتطلب التسجيل. يجب مراعاة أنك إذا كنت تستخدم إصدارًا مجانيًا فإن أي شيء تقوم بتشغيله داخل بيئة الاختبار المعزولة سيكون متاحًا للعامة وقد يكون هذا مصدر قلق إذا كنت لا ترغب في إعلام المتطفل أو في حال كنت تتعامل مع بيانات خاصة للغاية مثل المستندات السرية التي يحتمل أن تكون مصابة.
Expand All @@ -63,7 +63,7 @@ description = "يُعدّ التحليل الديناميكي عملية لتش

### عام

1- انتقل إلى قسم "بيئة الاختبار المعزولة" في الفصل 10 من الدليل الميداني للاستجابة للحوادث للمجتمع المدني ووسائل الإعلام[Field Guide to incident response for civil society and media](http://internews.org/wp-content/uploads/2024/12/Field-Guide-to-Incident-Response-for-Civil-Society-and-Media-Chapter-10-AR.pdf) وأكمل التمارين 10.2 حتى 10.4. في التمرين الأخير، تأكد من تشغيل عينة واحدة على الأقل من ر الضارة لنظامي التشغيل ماك أو إس (macOS) وأندرويد.
1- انتقل إلى قسم "بيئة الاختبار المعزولة" في الفصل 10 من الدليل الميداني للاستجابة للحوادث للمجتمع المدني ووسائل الإعلام[Field Guide to incident response for civil society and media](https://internews.org/wp-content/uploads/2024/12/Field-Guide-to-Incident-Response-for-Civil-Society-and-Media-Chapter-10-AR.pdf) وأكمل التمارين 10.2 حتى 10.4. في التمرين الأخير، تأكد من تشغيل عينة واحدة على الأقل من ر الضارة لنظامي التشغيل ماك أو إس (macOS) وأندرويد.
2- في نفس الفصل، انتقل إلى القسم الفرعي "تحليل الروابط" وأكمل التمرين 10.12.

### خاص بنظام ويندوز
Expand All @@ -72,34 +72,36 @@ description = "يُعدّ التحليل الديناميكي عملية لتش

## موارد التعلّم

{{% resource title="Chapter 10, Field Guide to incident response for civil society and media" languages="English" cost="Free" description="In-depth look at using sandboxes to analyze email payloads." url="http://internews.org/wp-content/uploads/2024/12/Field-Guide-to-Incident-Response-for-Civil-Society-and-Media-Chapter-10-AR.pdf" %}}
{{% resource title="الفصل 10" description="تُقدّم الصفحات الأولى من هذا الفصل نظرة متعمّقة حول كيفية استخدام بيئات الاختبار المعزولة لتحليل الحمولات المنقولة عبر البريد الإلكتروني." languages="اللغة الإنجليزية" cost="مجاني" url="https://internews.org/resource/field-guide-to-incident-response-for-civil-society-and-media/" %}}

{{% resource title="Any.run" languages="English" cost="Free only for non-commercial use" description="Commercial sandbox for analyzing malware." url="https://any.run/" %}}
{{% resource title="إني ران (ANY.RUN)" description="بيئة اختبار معزولة مدفوعة" languages="اللغة الإنجليزية" cost="مجانية فقط للاستخدام غير التجاري" url="https://any.run/" %}}

{{% resource title="Joe Sandbox" languages="English" cost="Free for public accounts (results published on website)" description="Commercial sandbox service for malware analysis." url="https://www.joesandbox.com/#windows" %}}
{{% resource title="جو ساندبوكس" description="بيئة اختبار معزولة مدفوعة أخرى" languages="اللغة الإنجليزية" cost="مجاني للحسابات العامة (سيتم نشر نتائج التحليل على الموقع الإلكتروني)" url="https://www.joesandbox.com/#windows" %}}

{{% resource title="Cuckoo Sandbox" languages="English" cost="Free" description="Sandbox service by Estonian CERT for malware analysis." url="https://cuckoo.cert.ee/" %}}
{{% resource title="كوكو ساندبوكس" description="خدمة بيئة اختبار معزولة يديرها فريق الاستجابة لطوارئ الكمبيوتر الإستوني (CERT)" languages="اللغة الإنجليزية" cost="مجاني" url="https://cuckoo.cert.ee/" %}}

{{% resource title="Hybrid Analysis" languages="English" cost="Free" description="Sandbox service by CrowdStrike mixing static and dynamic analysis." url="https://www.hybrid-analysis.com/" %}}
{{% resource title="كوكو ساندبوكس" description="الوصف:خدمة بيئة اختبار معزولة يديرها فريق الاستجابة لطوارئ الكمبيوتر الإستوني (CERT)" languages="اللغة:اللغة الإنجليزية" cost="مجاني" url="https://cuckoo-hatch.cert.ee/" %}}

{{% resource title="Triage sandbox" languages="English" cost="Registration required" description="Community-driven sandbox for analyzing malware." url="https://tria.ge/" %}}
{{% resource title="هايبرد اناليسيس" description="خدمة بيئة اختبار معزولة من CrowdStrike تجمع بين التحليلين الثابت والديناميكي" languages="اللغة الإنجليزية" cost="مجاني" url="https://www.hybrid-analysis.com/" %}}

{{% resource title="Online class on malware dynamic analysis" languages="English" cost="Free" description="Three-day class on dynamic malware analysis." url="https://opensecuritytraining.info/MalwareDynamicAnalysis.html" %}}
{{% resource title="بيئة الاختبار المعزولة Triage" description="بيئة الاختبار المعزولة يقودها أفراد المجتمع" languages="اللغة الإنجليزية" cost="تستلزم التسجيل" url="https://tria.ge/" %}}

{{% resource title="Case study 1: Dynamic Analysis of a Windows Malicious Self-Propagating Binary" languages="English" cost="Free" description="Blogpost demonstrating dynamic analysis of a Windows binary." url="https://www.keysight.com/blogs/tech/nwvs/2022/06/10/dynamic-analysis-of-a-windows-malicious-self-propagating-binary" %}}
{{% resource title="فصل دراسي عبر الإنترنت حول التحليل الديناميكي البرمجيات الضارة" description="في حين أن الفصل الدراسي قد يعتمد على نظام تشغيل ويندوز XP، فإن كل ما يهم في هذه المرحلة من تحليل البرمجيات الضارة هو تنسيق الملفات الثنائية للبرنامج. لم تتغير هذه الأساسيات خلال العقد الماضي مما يجعل الفصل لا يزال ذا صلة." languages="اللغة الإنجليزية" cost="تستلزم التسجيل" url="https://opensecuritytraining.info/MalwareDynamicAnalysis.html" %}}

{{% resource title="Case study 2: Configuring a Windows Domain to Dynamically Analyze an Obfuscated Lateral Movement Tool" languages="English" cost="Free" description="Case study on dynamic analysis of obfuscated malware in a Windows domain." url="https://www.real-sec.com/2020/07/configuring-a-windows-domain-to-dynamically-analyze-an-obfuscatedlateral-movement-tool/" %}}
{{% resource title="دراسة حالة 1: تحليل ديناميكي لملف ثنائي خبيث ذاتي الانتشار على نظام ويندوز" description="يُوضح منشور المدونة هذا الذي تستغرق قراءته 15 دقيقة التحليل الديناميكي لملف ثنائي على ويندوز بما في ذلك حركة مرور الشبكة وحركة مرور القيادة والتحكم." languages="اللغة الإنجليزية" cost="مجاني" url="https://www.keysight.com/blogs/tech/nwvs/2022/06/10/dynamic-analysis-of-a-windows-malicious-self-propagating-binary" %}}

{{% resource title="Case study 3: Starting dynamic analysis on a Windows x64 rootkit" languages="English" cost="Free" description="In-depth look at dynamic analysis of Windows rootkits." url="https://medium.com/@0x4ndr3/starting-dynamic-analysis-on-a-windows-x64-rootkit-8c7a74871fda" %}}
{{% resource title="دراسة حالة 2: تكوين مجال ويندوز لإجراء تحليل ديناميكي لأداة انتشار جانبية مطموسة" description="التحقيق في البرمجيات الضارة التي تحتوي على آليات قوية لإزالة الطمس ويشرح كيف يمكن لمحللي الأمن استخدام التحليل الديناميكي لمعرفة المزيد عنها وتتضمن أقسامًا حول كيفية بناء بيئة اختبار وإجراء تحليل ديناميكي حول مجال معين." languages="اللغة الإنجليزية" cost="مجاني" url="https://www.real-sec.com/2020/07/configuring-a-windows-domain-to-dynamically-analyze-an-obfuscatedlateral-movement-tool/" %}}

{{% resource title="Malware traffic analysis" languages="English" cost="Free" description="Guide on using captured network packets to analyze malware." url="https://malware-traffic-analysis.net/" %}}
{{% resource title="دراسة حالة 3: بدء التحليل الديناميكي على أداة جذور خفية لنظام ويندوز x64" description="نظرة متعمّقة على التحليل الديناميكي لأدوات الجذور الخفية لنظام ويندوز بما في ذلك نظرة عامة على كيفية إعداد جهاز ظاهري خصيصًا لجمع البيانات عنه وتوضح أيضًا كيفية الجمع بين التحليلين الثابت والديناميكي." languages="اللغة الإنجليزية" cost="مجاني" url="https://medium.com/@0x4ndr3/starting-dynamic-analysis-on-a-windows-x64-rootkit-8c7a74871fda" %}}

{{% resource title="Hack The Box course on mobile penetration testing" languages="English" cost="Free" description="Introduction to mobile malware dynamic analysis." url="https://www.hackthebox.com/blog/intro-to-mobile-pentesting" %}}
{{% resource title="تحليل حركة مرور البرمجيات الضارة" description="مورد رائع يبحث في كيفية استخدام حزم الشبكة الملتقطة لاكتشاف البرمجيات الضارة وتحليلها." languages="اللغة الإنجليزية" cost="مجاني" url="https://malware-traffic-analysis.net/" %}}

{{% resource title="Hack The Box: Intro to Android Exploitation" languages="English" cost="Free" description="Exercises on mobile application penetration testing." url="https://app.hackthebox.com/tracks/Intro-to-Android-Exploitation" %}}
{{% resource title="دورة هاك ذا بوكس (Hack The Box) حول اختبار اختراق الأجهزة المحمولة" description="الأدوات والتقنيات المستخدمة للتحليل الديناميكي للبرمجيات الخبيثة المحمولة هي إلى حد كبير نفس الأدوات والتقنيات المستخدمة لاختبار اختراق تطبيقات الهاتف المحمول. توفر هذه المقالة (والتمارين المرتبطة بها) مقدمة قوية إلى هذه الممارسة." languages="اللغة الإنجليزية" cost="مجاني" url="https://www.hackthebox.com/blog/intro-to-mobile-pentesting" %}}

{{% resource title="Frida and House for Android" languages="English" cost="Free" description="Tools for dynamic monitoring and debugging of Android apps." url="https://frida.re/docs/android/" %}}
{{% resource title="دورة هاك ذا بوكس (Hack The Box) حول اختبار اختراق الأجهزة المحمولة" description="الوصف:الأدوات والتقنيات المستخدمة للتحليل الديناميكي للبرمجيات الخبيثة المحمولة هي إلى حد كبير نفس الأدوات والتقنيات المستخدمة لاختبار اختراق تطبيقات الهاتف المحمول. توفر هذه المقالة (والتمارين المرتبطة بها) مقدمة قوية إلى هذه الممارسة." languages="اللغة الإنجليزية" cost="مجاني" url="https://app.hackthebox.com/tracks/Intro-to-android-Exploitation" %}}

{{% resource title="House" languages="English" cost="Free" description="Interface to Frida for Android app analysis." url="https://github.com/nccgroup/house" %}}
{{% resource title="Fridaلأنظمة أندرويد" description="تُعدّ Frida إطار تصحيح أخطاء متعدد المنصات مفتوح المصدر وعلى الرغم من أنه لا يحتوي على واجهة مستخدم رسومية، إلا أنه قوي للغاية مما يتيح مراقبة سلوك التطبيق ديناميكيًا. هناك أداة تسمى House وهي عبارة واجهة لاستخدام Frida مما يجعل استخدامها أسهل" languages="اللغة الإنجليزية" cost="مجاني" url="https://frida.re/docs/android/" %}}

{{% resource title="Advanced guide - How to use PiRogue to intercept the TLS traffic of a mobile app" languages="English" cost="Free" description="Instructions on using PiRogue Tool Suite for dynamic analysis of Android binaries." url="https://pts-project.org/guides/g8/" %}}
{{% resource title="House لأنظمة أندرويد" description="تُعدّ Frida إطار تصحيح أخطاء متعدد المنصات مفتوح المصدر وعلى الرغم من أنه لا يحتوي على واجهة مستخدم رسومية، إلا أنه قوي للغاية مما يتيح مراقبة سلوك التطبيق ديناميكيًا. هناك أداة تسمى House وهي عبارة واجهة لاستخدام Frida مما يجعل استخدامها أسهل" languages="اللغة الإنجليزية" cost="مجاني" url="https://github.com/nccgroup/house" %}}

{{% resource title="دليل متقدم - كيفية استخدام بيروج لاعتراض حركة مرور بروتوكول أمان طبقة النقل لتطبيق الهاتف المحمول" description="سلسلة من التعليمات حول كيفية استخدام مجموعة أدوات بيروج من أجل إجراء تحليل ديناميكي على الملفات الثنائية لنظام أندرويد المشتبه بأنها ضارة" languages="اللغة الإنجليزية" cost="مجاني" url="https://pts-project.org/guides/g8/" %}}
Loading

0 comments on commit 7ee52da

Please sign in to comment.