بسم الله الرحمن الرحيم
الهندسه العكسيه Reverse Engineering فى عالم الكمبيوتر والبرمجيات معناها بشكلاً مختصر، فن تحليل البرمجيات Software المغلقة المصدر لمعرفة بنيتها وكيفية عملها من آجل التعديل عليها وعلى ادائها فى تنفيذ مهامها ، ايضا تستخدم الهندسه العكسيه لهذا الغرض مع الاجهزه الـ Hardware لمعرفة اساسيات صناعتها ومكوناتها وطريقة عملها ، أما عن استخدامها فى البرمجيات والتطبيقات فيكون ، مثلاً البرامج والتطبيقات المدفوعه مثل الفوتوشوب وغيره من البرامج المدفوعه يتم التعديل عليها لتصبح مجانيه من خلال ترقيعها بعمل باتش لها او كراك اوسيريال نمبر ...الخ لتعمل بشكل مجانى،وهذا ما نراه فى العديد من البرامج وانظمة التشغيل المدفوعه المتاحه بشكل مجانى للتحميل على الانترنت والتى يستخدمها الكثيرين ،مثل نسخ الويندوز وبرامج ادوبى وغيرهما ، حيث تستخدم الهندسه العكسيه هنا للتعديل على البرمجيات وتغيير بعض خواصها،بحيث تعمل بشكل مجانى ، مع الملاحظه أن البرامج والتطبيقات المبرمجه بلغات مثل الجافا والسى شارب والبايثون ولغات البرمجه المشابهه يمكن كسرها بسهوله ومعرفة الاكواد البرمجيه الخاصه بها والتعديل عليها دون الحاجه للهندسه العكسيه او شخص على درايه وخبير بها ، ولكنا خبرة ومعرفة الهندسه العكسيه تكون مطلوبه فى كسر وتعديل البرامج والتطبيقات المبرمجه بلغات Native قويه مثل السى C والسى بلس بلس ++C والدلفى ولغة go او غيرهما ، حيث تستعمل تلك النوعيه من لغات البرمجه بالتحديد ، دائما فى برمجة البرامج والتطبيقات المهمه ذات الكفاءه والمطلوبه والمشهوره مثلاً برامج ادوبى الفوتوشوب والافترافكت مبرمجين بلغه سى بلس بلس ، وبرنامج التحميل الشهير الخاص بنظام ويندوز والافضل على الاطلاق انترنت دونلود مانجر مبرمج ايضا بالسى بلس بلس ++C، وغيرهما الكثير من البرامج والتطبيقات مثل المتصفحات المشهوره و العديد من الالعاب الضخمه ، وهذا طبعاً يتسبب بخسائر ويضر بالشركات والمبرمجين اصحاب تلك البرامج والتطبيقات التى تم التعديل عليها كما ذكرنا سابقاً، هذا هو الجانب السلبى فى استخدام الهندسه العكسيه ، أما الجانب الآخر الايجابى للهندسه العكسيه هو استخدامها فى مجال امن المعلومات ؛ من آجل معرفة نقاط الضعف والعيوب فى البرمجيات وكذلك تطويرها من حيث تعاملها مع الهاردوير فى الشركات ،واستخدامها فى كشف وتحليل البرمجيات الخبيثه مثل الفيروسات بانواعها المختلفه مثل فيروسات الفديه وبرامج التجسس الخفيه ومكافحتها والتصدى لها وتستخدم هنا من جانب مطورى انظمة برامج الحمايه ومكافحة البرامج الضاره المالوير .
أهم متطلبات الهندسه العكسيه
من متطلبات الهندسه العكسيه معرفة لغة الاسمبلى Assembly لغة التجميع وهى اقرب لغه للغة الآله الـ 0 والـ1 والتى تكون عباره عن أشارات كهربائيه تتعامل مباشرة مع المعالج ( البروسيسور) ، ويفضل وينصح قبل دراسة لغة الاسمبلى دراسة ومعرفة لغة Native مترجمه قريب لها مثل السى c او السى بلس بلس ++C ، وتعتبر لغة الاسمبلى لغه وسيطه بين لغة الانسان ولغة الآله، حيث تتعامل مع المعالج بواسطة مصطلحات يمكن للأنسان أن يفهمها مثل ADD وMOV مثلاً تأمر المعالج بـتخزين قيمه معينه فى سجل معين ويجمعه مع قيمه معينه مخزنه فى مكان آخر بالسجل ثم تحفظ الناتج فى مكان معين آخر، لذلك قبل دارسة الاسمبلى والبرمجه بها لابد من معرفة بنية المعالج ومعماريته جيداً، ويمكنكم معرفة المزيد عن لغة Assembly ومتطلباتها من خلال البحث على جوجل ، وبالمناسبه لغة الاسمبلى هى الافضل من حيث التحكم بالاجهزه ومكوناتها وهى الخيار الاقوى والافضل على الاطلاق فى تصنيع الفيروسات والمالوير لما توفره من امكانيات ، ولكنها تعتبر الاصعب من حيث استخدامها والتعامل معها ( لايجب أن ننسى أن الصعب لدى البعض قد يكون سهل لدى البعض الآخر والعكس صحيح) ، كما أن الخطأ فى البرمجه بلغة الاسمبلى قد يسبب تلفيات فى الجهاز والعتاد لأنها تتعامل معه بشكل مباشر عكس لغات البرمجه التقليديه المترجمه والمفسره او التى تحمل الصفتين معاً ، والمتطلب الثانى من متطلبات الهندسه العكسيه المعرفة الجيده و الدرايه بأساليب وأنظمة العد المختلفه والتحويل بينها وذلك لأن معظم قيم البرامج والتطبيقات خلال مهمة تعديلها تظهر بقيم ست عشريه وثنائيه.
بعض الادوات المستخدمه فى الهندسه العكسيه
تستخدم ادوات وبرامج منها ماهو لمعرفة اللغه البرمجيه التى استخدمت فى صناعة التطبيق او البرنامج ، وادوات لأظهار الكود بلغة الاسمبلى ، وادوات لصنع الكراك والباتش الخ .
اشهر البرامج المستخدمه فى الهندسه العكسيه
برنامج ollydbg لأظهار اكواد البرامج والتطبيقات بلغة الاسمبلى ، وبرنامج pied لمعرفة اللغه البرمجيه المستخدمه فى صنع البرنامج او التطبيق ، برنامج hexeditor للتعديل على كود البرنامج الاصلى بالاسمبلى .
اخيراً كانت تلك نبذه تعريفيه بسيطه جداً بالهندسه العكسيه واستخداماتها ،لمن لايعرفون سوى مجرد اسمها .
قد يهمكم ايضا قراءة الموضوعات التاليه:
نصائح مهمه وبسيطه لحماية نفسك ومعلوماتك على الانترنت
نبذه عن مفهوم حروب المعلومات وحروب النطاق الخامس
أفضل برنامج جدار نارى مجانى لويندوز 10
أشهر طرق الحمايه التى تستخدمها مواقع فيسبوك وجوجل وتويتر
ما لاتعرفه عن فايروس الاختراق Njrat
اشهر واخطر فيروسات الكمبيوتر والانترنت عبر التاريخ
كيف يتم فك تشفير البرامج والتطبيقات المبرمجه بلغة جافا
تعليقات
إرسال تعليق
نهتم بتعليقاتكم ورأيكم سواء كانت متفقه او مختلفه