؟ اكتشفه بسهولة (DiE)
تعتبر أداة Detect It Easy (DiE) أداة قوية لتحديد نوع الملف، وهي شائعة بين محللي البرامج الضارة وخبراء الأمن السيبراني والمهندسين العكسيين في جميع أنحاء العالم. من خلال دعم كل من التحليل القائم على التوقيع والتحليل التجريبي ، يتيح DiE إجراء عمليات فحص فعالة للملفات عبر مجموعة واسعة من الأنظمة الأساسية، بما في ذلك Windows وLinux وMacOS . إن بنية الكشف القابلة للتكيف والمعتمدة على البرنامج النصي تجعلها واحدة من أكثر الأدوات تنوعًا في هذا المجال، مع قائمة شاملة من صور نظام التشغيل المدعومة.
ابدء
- ؟ تحميل الإصدار
- ؟ تنزيل ديف/بيتا
- مكتبة DIE API (للمطورين)
- ؟ سجل التغيير
- المساهمة في الترجمات
لماذا استخدام كشف ذلك بسهولة؟
إن نظام التوقيع المرن وإمكانيات البرمجة النصية الخاصة بـ Detect It Easy تجعل منه أداة أساسية لتحليل البرامج الضارة والطب الشرعي الرقمي . نظرًا لأن أجهزة التحليل الثابتة التقليدية غالبًا ما تكون محدودة النطاق وعرضة للإيجابيات الكاذبة، فإن تصميم DiE القابل للتخصيص يتيح التكامل الدقيق لمنطق الكشف الجديد، مما يضمن نتائج موثوقة عبر أنواع الملفات المتنوعة.
المزايا الرئيسية:
- إدارة مرنة للتوقيعات : إنشاء التوقيعات وتعديلها وتحسينها بسهولة.
- دعم عبر الأنظمة الأساسية : يعمل على أنظمة التشغيل Windows وLinux وMacOS.
- الحد الأدنى من الإيجابيات الكاذبة : يضمن الجمع بين التوقيع والتحليل الإرشادي دقة اكتشاف عالية.
؟ أنواع الملفات المدعومة
يدعم Detect It Easy مجموعة واسعة من الأنواع القابلة للتنفيذ والأرشيف، بما في ذلك:
- PE (تنسيق محمول قابل للتنفيذ لنظام التشغيل Windows)
- ELF (تنسيق قابل للتنفيذ وقابل للربط لنظام Linux)
- APK (حزمة تطبيقات أندرويد)
- IPA (حزمة تطبيقات iOS)
- جار (أرشيف جافا)
- ZIP (الأرشيفات المضغوطة)
- DEX (Dalvik قابل للتنفيذ لنظام Android)
- MS-DOS (ملفات MS-DOS القابلة للتنفيذ)
- COM (تنسيق بسيط قابل للتنفيذ لـ DOS)
- LE/LX (خطي قابل للتنفيذ لنظام التشغيل/2)
- MACH (ملفات Mach-O لنظام التشغيل MacOS)
- NPM (حزم جافا سكريبت)
- Amiga (تنسيق قابل للتنفيذ لأجهزة كمبيوتر Amiga)
- ثنائي (ملفات أخرى غير مصنفة)
تخضع التنسيقات غير المعروفة لتحليل إرشادي، مما يوفر تعريفًا لكل من الملفات المعروفة وغير المعروفة.
؟ الميزات الرئيسية
- إدارة التوقيعات المرنة : تحديد أو تعديل توقيعات الكشف.
- الكشف المكتوب : استخدم لغة برمجة نصية تشبه JavaScript لخوارزميات الكشف المخصصة.
- التوافق عبر الأنظمة الأساسية : متوفر لأنظمة التشغيل Windows وLinux وMacOS.
- تقليل الإيجابيات الكاذبة : يجمع بين المسح التوقيعي والإرشادي للتأكد من دقته.
؟ تثبيت
؟ التثبيت عبر مديري الحزم
- النوافذ : شوكولاتة
- لينكس :
- نظام التشغيل Parrot :
detect-it-easy
- Arch Linux : اكتشاف حزمة AUR-it-easy-git
- أوبن سوزي : OBS
- REMnux : توزيع تحليل البرامج الضارة
ملاحظة : استخدم برنامج Detect It Easy bot عبر Telegram للتحقق بسرعة من الملفات: @detectiteasy_bot
البناء من المصدر
راجع BUILD.md للحصول على تعليمات مفصلة.
؟ تركيب عامل الميناء
قم بتشغيل DiE في حاوية Docker:
git clone --recursive https://github.com/horsicq/Detect-It-Easy
cd Detect-It-Easy/
docker build . -t horsicq:diec
الاستخدام
يقدم Detect It Easy ثلاثة إصدارات:
- يموت - واجهة رسومية.
- diec - إصدار سطر الأوامر لمعالجة الدفعات.
- Diel - إصدار واجهة المستخدم الرسومية خفيف الوزن.
للحصول على الاستخدام التفصيلي، راجع RUN.md.
؟ أمثلة لحالات الاستخدام
- تحليل البرامج الضارة : تحديد أنواع الملفات أو حزمها أو وسائل الحماية.
- عمليات التدقيق الأمني : تحديد أنواع الملفات القابلة للتنفيذ والمخاطر الأمنية المحتملة.
- الطب الشرعي للبرمجيات : فحص مكونات البرنامج والتحقق من صحة الامتثال.
؟ شكر خاص
شكرا لجميع المساهمين!
بفضل حماية برامج PELock والهندسة العكسية