05079904664
Undetected etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Undetected etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

25 Haziran 2015 Perşembe




Packer Ne İçin Kullanılır?

1) Programınızın decompile edilmesini engellemek için kullanılır.

2) Yazılımlarınızın kırılmasını önlemek için kullanılır.
3) Kötü yazılımların anti virüslere yakalanmasını önlemek için kullanılır.

UPX,Başarılı bir Packer programlarından biridir.Bundan sonra her zaman bir adım daha ötede olacaksınız çünkü kullandıktan sonra farkını sizde daha iyi anlayacaksınız.Programdan kısaca bahsedeyim Packer işlemi uyguladığınızda Stub dosyanız bazı anti virüsler tarafından yakalanmıyor.

Tiyo: Daha önceden paketlenmiş bir dosyayı tekrar paket yapamazsınız paketi açıp daha sonra tekrardan paket yapmanız gerek

Daha Detaylı Anlatım isteyenler.
PACKER NEDİR ? UNPACKER NEDİR ? Adlı konuma gidebilirler

UPX Nasıl Kullanılır.

Dediklerimin aynısını yapın kafanız karışmasın

1)İndirdiğiniz upx391w klasörünü Yerel Disk C'ye atıyoruz.

2)Başlat>Çalıştır>CMD Karşımıza Ms-Dos ekranı çıkıyor.
3)Gelen Ms-Dos ekranına cd / yazıyoruz.
4)cd c:\upx391w yaparak Yerel Disk C'deki dosyaları attığımız konuma geldik
6)upx.exe stub.exe Yazarak Packer işlemimiz başarıyla gerçekleşiyor.Sadece upx.exe yazarsanız menüye gider.












Packer işlemi uygulanmış Stub dosyamıza değişiklikler yapamayız bu yüzden Unpacker işlemi uygulamalıyız.Unpacker işlemi uygulayarak Stub dosyamıza değişiklikler yapabiliriz.Quick unpack sayesinde neredeyse çoğu Unpack işlemleriniz başarılı olacaktır.








2 Aralık 2014 Salı





Packer nedir ? Unpacker nedir ?
AÇIKLAMA:
Bu konuyu açmamın sebebi packer ve unpacker ile ilgili pek güzel anlatım bulamadım.Ayrıca Amazing Yazar Farkıyla bu konu hazırlanmıştır.Emeğe saygısızlık lütfen yapmayalım Alıntı olduğu yazmayı unutmayın.

UNPACKER NEDİR ?

Unpacker paketlenmiş yani Packer işlemi uygulanmış.Programları Unpacker işlemi uygulayarak açmamızı sağlar tabi ki her unpacker işlemi sonuç vermez.Öncelikle packer tanımlayıcı ile hangi packer işlemi uygulandığını öğrenmemiz gerekir.

PACKER NEDİR ?

Bazı programcılar verilerini şifrelemek ve program bilgilerinin kırılmasını önlemek için packer veya manual packer yaparlar.Tabi ki packer işlemi bizim açımızdan iyi bir şeydir.Virüs içeren stub dosyamıza packer işlemi uyguladığımızda bazı anti virüslere yakalanmaz bu bizim açımızdan iyi bir şey ama maalesef VirusTotal gibi ve benzeri online ücretsiz virüs tarayıcı servisler anlaşmalı olduğu anti virüs şirketlerine taramadan sonra rapor yolluyor.Virüslü stub dosyamız (Detected) yani güvenlik firmaları tarafından keşfedilmiş oluyor.Burada devreye unpack giriyor nedeni ise packer işlemi uyguladığımız stub dosyamızı tekrardan içindeki (Resource editors) programları ile düzenleyip değiştirmemiz gerekir buda işin zor kısmıdır.

RESOURCE EDİTÖR:
Editörleri daha yakından tanımak için aşağıya tıkla

UNDETECTED GENEL BİLGİ TIKLA  

PACKER TANIMLAYICI

ASPACK:


ASPack
Resimde ASPack yani packer programını görüyorsunuz size göstermelik olarak stub dosyasını ASPack ile packer işlemi uyguladım.












FastScanner 3 Aspack
Packer işlemini uygulandıktan sonra packer tanımlayıcı programımızı açıyoruz.Ben FastScanner 3 kullanıyorum sizinki farklı olabilir resimde gördüğünüz gibi packer işlemi olmuş ASPack ile korumaya alındığını yazıyor.

Göremeyenler alt kısımda Result yazısının yanında görebilir.




UPX: 


UPX
Resimde Gördüğünüz upx yani packer programıdır.
peki upx ile packer işlemi uygulayınca ne olacak onu görelim.







FastScanner 3 Upx
Resimde gördüğünüz gibi upx ile korumaya alındığını yazıyor.
Göremeyenler alt kısımda Result yazısının yanında görebilir.
packer işlemi uygulandığı için  müdahale edemeyiz.







RESOURCE HACKER:


Resource Hacker Packlı
Resource Hacker bahsettiğim (Resource editors) programlarından biridir.Gördüğünüz gibi resimde Packer işlemi uygulandığı için müdahale edemiyoruz.








Peki her şey iyi güzel packer işlemi uygulanmayınca ne olur ?


FastScanner 3 Packsız
Gördüğünüz gibi packer programıyla korumaya alınmadığını yazıyor.


Göremeyenler alt kısımda Result yazısının yanında görebilir.







Resource Hacker Packsız

Packer işlemi uygulanmadığı için kolayca müdahale edebiliyoruz.İstediğimiz şekilde düzenleyebiliriz.











Hepsi bu kadar bizi takip etmeye devam edin.

3 Kasım 2014 Pazartesi



Crypter Nedir ?

1) Crypter 2 Parçadan oluşur.
2) Bunlar Stub ve Client'tir.
3) Stub dosyasını  Client yardımı ile belirlediğiniz (exe) dosyasına enjekte eder.Bu enjekte işlemi Kendini saf dosya üzerine encrypt etme işlemidir.
4) Dahada açacak olursak kasa metal veya çelik alaşımlardan oluşmaktadır.içinde ne olduğunu bilemeyiz.
5) Crypter kavramı ise bu örnek ile bağdaşmaktadır.Kendi dosyanızı bir çelik kasa mantığıyla korumaya alır.

Bu süreden sonra öğreneceğimiz kavramlar şunlardır;

Detect, Undetect, U.D, FUD Kavramları ;

Detected ; Yakalanan, Keşfedilmiş yani güvenlik firmaları tarafından yakalanmış dosyalara verilen addır.Kısaltılmışı DT'dir.

Undetected ; Bazı güvenlik firmalarına Yakalanmamış, Keşfedilmemiş anlamlarına gelmektedir, Kısaltılmışı UD'dir.

Full Undetected
 ; Hiçbir güvenlik firması tarafından işlem görmemiş dosyalara verilen addır.Kısaltması FUD'dur.Genel olarak Fud Crypter diye tanımlanır.

Crypter Ne İçin Kullanılır ? 

Yeni bir yazılım yaptırdınız.Bu yazılımın source code'larını güven altına almak için Fud crypter  kullanmalısınız.
Ayrıca executables dosyalarınız sunucu ile bağlantılı ise ve bu bağlantılardan elde edilecek verileri saklamak, gizlemek veya engellemek adına Crypter veya Fud crypter kullanabilirsiniz.

31 Ekim 2014 Cuma



Merhaba arkadaşlar. Bu paylaşımımda elimden geldiği kadar bildiklerimi sizlere aktarmaya çalışacağım. Bayağı bir çaba sarf edip hazırladım umarım faydalı olur…

Öncelikle bazı kavramların anlamlarını açıklamakla başlayalım.



Detected : Offsetleri antiler tarafından deşifre edilmiş olan demektir.(Patlamış olarak da tabir edilen kavram)

Undetectec : Detected kavramının başına “Un” eki getirilmesiyle anlam ve işleyişin değiştiği ve offseti çoğu antiler tarafından henüz keşfedilmemiş, tanınmayan demektir. Kısaltması ise “UD” olarak nitelendirdiğimiz “Un” ve “Detected” kavramlarının baş harflerinden oluşur.

FullUndetected : Offseti hiçbir anti tarafından tanınmayan demektir. “FUD” olarak kısaltması yapılır. “Full”, “Un” ve “Detected”kavramlarının baş harflerinden oluşur.

RunTime : Programın çalıştığı yada çalışmadığı durumlarda antiler tarafından hiçbir şekilde deşifre edilmeyendir.
ScanTime : Programın aktif olmadığı zaman antilerin tanımadığı ancak çalıştırıldığında antiler tarafından deşifre edilmesidir.
Offset : Aşağıdaki resimde kırmızı ile gösterilen alan offset kısmıdır.






Çoğu arkadaşımız “Ben nasıl crypter yapabilirim” diye soruyorlar.

Peki nasıl crypter yapılır, nereden başlamalısınız?



•En başta en az bir programlama dili bilmeniz gerekli arkadaşlar. Çünkü işimiz yazılımları antilerden kaçırmak ya da gizlemek nasıl tabir ederseniz. Bu yüzden programlama mantığını anlamak şart…

•Başta HexEditör, ResHacker, LordPE, OllyDbg olmak üzre UD araçlarını ve yöntemlerini öğrenin. İşinize bayağı yarayacaktır…
•Temel UD yöntemlerini mutlaka araştırın ve bu yöntemlere hakim olun. Deneme yanılma yolu ile çok rahat yapabilirsiniz bunu. Unutmayın 1 seferde crypter yapamazsınız. Birçok kez denemelisiniz ki yöntemleri kavrayabilesiniz.

Peki bu programları nerelerde kullanacağız? Kaç çeşit UD yöntemi var?

UD yöntemlerini temel olarak 2 ana gruba ayırabiliriz.
•Sourceden yapılan UD işlemleri
•Editörler yardımı ile yapılan UD işlemleri

UD Yöntemlerinin Çalışma Mantıkları
ScanTime UD Yöntemi : Bu yöntemin mantığı kaynak kodlarını yani offseti gizlemektir. Kısa bir örnekleme ile mantığı açıklayalım isterseniz…
•Zararlı Kod
•Zararlı Kod
•Zararlı Kod

Yukarıdaki kodlar bizim programımızın kodları olsun. Programımız gördüğünüz gibi tamamen zararlı kodlardan oluşuyor. Şimdi biz bunu aşağıdaki gibi bir hale sokarsak Scantime olarak antilerden kaçırmış oluruz.

•Gereksiz Kod
•Zararlı Kod
•Gereksiz Kod
•Gereksiz Kod
•Zararlı Kod
•Gereksiz Kod
•Gereksiz Kod
•Zararlı Kod
•Gereksiz Kod

Yukarıda programımızın offsetini alışılmışın dışında çalıştırmaya çalıştık. Bu şekilde antilerden gizleyebilirsiniz programınızı. Anlatmaya çalıştığım asıl şey ise şu. Programımızı ne kadar az zararlı kod ile yaparsak programımız o kadar az zararlı gözükecektir. En az zararlı kod ile programlarımızı yapmaya özen gösterelim…

RunTime UD Yöntemi : Bu yöntemin mantığı ise algoritmayı gizlemektir. Bu yöntemde ise programımızın çalışma mantığını değiştireceğiz. Kısaca örnekleyelim…




Yukarıda gördüğünüz gibi sonucu değiştirmedik ancak bu sonuca farklı bir yoldan gittik. İste bu bir Runtime UD yöntemidir. Programımızın algoritması bu şekilde antilerden gizlenir.

Runtime UD yöntemi için de birkaç ipucu vereyim sizlere. Bu ipuçları işinize yarayacaktır…



*En başta şunu unutmayın. Programınız yavaş yavaş işlem yapsın. Açılır açılmaz hemen bir saldırı olmasın. Yani sinsi olsun 

*Alışılagelmiş saldırı yöntemlerini iyi bilin. Ancak sürekli aynı işlemleri yapmak yerine daha farklı yöntemler deneyin.

*Programınıza aşırı zararlı kod eklemeyin. Minimum zararlı kod ile işlemlerinizi halledin.
*Programınız yapması gerekenlerin dışına çıkmasın. Ne kadar koda ihtiyacınız varsa o kadar kod yazın.
*RunTime yöntemi diyip ScanTime yöntemlerini esgeçmeyin. Zararlı kodlarınızın arasına mutlaka zararsız kodları iliştirin. 

Peki hangi işlemler ile nasıl sonuçlar alırım?

Arkadaşlar, ben Vb.Net kullandığım için Vb.Net üzerinden anlatım yapacağım. Vb6’da da uygulayabilirsiniz bu işlemleri…

 Projenize gereksiz formlar, modüller, kod sayfaları eklerseniz Ikarus ve A-Squared antilerini geçersiniz.
 Projenizdeki sabitlerin(Const) ve değişkenlerin(Dim) isimlerini değiştirin. Ama bunlar anlamsız olsun.
 Projenize gereksiz kodlar anlamsız algoritmalar ekleyin. Bu algoritma veya kodlarınızı zararlı kodlarınızın arasına iliştirin. Yani işlem sırasını değiştirin.
 “\” , “.exe” gibi antilerin kolayca şüpheleneceği değerleri şifreleyin. Bu şekilde Kaspersky antisini rahatlıkla geçersiniz.
 Projenizdeki apilerin sırasını değiştirin veya sahte apiler ekleyin.
 Function ve Sub isimlerinizi değiştirin.
 Projenizin Properties bilgilerini değiştirin.
 Projenizin derlendiği dizini değiştirin. Misal normalde D:\ dizinine derleniyorsa C:\ dizininde derlenmesini sağlayın. Ya daTemp klasöründe derleniyorsa Programs klasöründe derlenmesini sağlayın…
 Projenizin Assemly bilgilerini değiştirin. Bu sayede BitDefender, Bullguard, Avast, İmmunet ve G-Data antilerini geçersiniz.
 Projenize icon ekleyin, iconunu değiştirin, silin, yeniden ekleyin vs… Bu sayede Avira antisini geçersiniz…

Bu bilgiler mutlaka aklınızda olsun arkadaşlar. Çok işinize yarayacaktır bu bilgiler…

Biraz da editörleri tanıyalım…

HexWorkshop : Programın offsetlerini değiştirmemizi sağlar.
Av Fucker : Programın offsetlerini teker teker değiştirerek belirlediğiniz klasöre yeni dosya oluşturur. Bu sayede zararlı offsetleri öğrenebilirsiniz. Ya da bu oluşturulan dosyalar antiye tarattırılır. Kaçamayanlar silinir, kalanlarınsa çalışıp çalışmadığı kontrol edilir.
OllyDbg : HexWorkshop gibi offsette değişiklik yapma imkanı sağlar.
Peid : Program veya nesne üzerinde yapılan en son işlemi gösterir.
ResHacker : Programın icon ve bilgi değişimi, dll ekleme gibi işlemlerinin yapıldığı programdır.
PE Explorer : Programınızda kapsamlı bir şekilde değişiklik yapabilmemize olanak sağlar.
Resource Tuner : Programınızda geniş bir şekilde işlem yapmamıza olanak sağlar.
UPX : Exe dosyalarını sıkıştırmaya yarar.
LordPE : Editörlerde yaptığınız değişiklikler sonucu çalışmayan programlarınızı LordPE sayesinde çalıştırabilirsiniz.


Umarım bu bilgiler işinize yarar arkadaşlar. Saygı ve sevgilerimle…