Herramienta de ingeniería inversa GHIDRA de la NSA

GHIDRA es un marco de ingeniería inversa de software ( SRE ) que ayuda a analizar código malicioso y malware como virus. Ha sido creado y mantenido por la Dirección de Investigación de la Agencia de Seguridad Nacional(National Security Agency Research Directorate) . Ahora, si eso suena un poco aterrador, esta herramienta no se instala en sus dispositivos. Ha sido desarrollado para luchar contra el malware y los virus para que puedan ser detenidos. También permite encontrar posibles vulnerabilidades en redes y sistemas. Esta publicación ofrece una descripción general de la herramienta de ingeniería inversa GHIDRA de la (GHIDRA)NSA .

Herramienta de ingeniería inversa GHIDRA

Herramienta de ingeniería inversa GHIDRA de la NSA

El marco incluye una herramienta de análisis de software que permite a los usuarios o técnicos analizar el software compilado. El software cumplido(Complied) en palabras simples significa archivos EXE o código final que puede ejecutar software en su computadora. Esta herramienta invierte a los ingenieros para llegar al código fuente o al menos a una parte del cual puede tener sentido. Las capacidades incluyen desensamblaje, ensamblaje, descompilación, creación de gráficos y secuencias de comandos, y más.

Es de código abierto, lo que significa que la comunidad puede contribuir con el código fuente o puede crear complementos para ampliar. Puedes usar Java o Python para desarrollarlo. Dicho esto, no es solo una herramienta de escritorio. GHIDRA está diseñado para escalar y resolver problemas de trabajo en equipo en un nivel sofisticado. Según la NSA

Capacidades de Ghidra SRE(Ghidra SRE) para una variedad de problemas. Puede implicar el análisis de código malicioso y la generación de conocimientos profundos para los analistas de SRE . Les ayudará a comprender mejor las vulnerabilidades potenciales en redes y sistemas.

Ghidra comienza desde el código binario(Binary Code) hasta el ensamblaje anotado(Annotated) para terminar en el código fuente final. En palabras simples, este software puede convertir todos esos 1 y 0 en un lenguaje comprensible para los humanos. El marco también ofrece una interfaz de usuario en lugar de una aburrida línea de comandos. Facilita las cosas a muchos.

Características clave de GHIDRA

  1. Incluye un conjunto de herramientas de análisis de software. Analiza el código compilado en una variedad de plataformas, incluidas Windows , macOS y Linux .
  2. Admite una amplia variedad de conjuntos de instrucciones de procesador y formatos ejecutables.
  3. Puede ejecutarse tanto en modo automático como interactivo con el usuario.
  4. Los usuarios pueden desarrollar sus complementos o scripts utilizando una API abierta .

Características de la herramienta de ingeniería inversa GHIDRA

Mirando esto, me hace preguntarme por qué la NSA siguió adelante y lo abrió. Imagina esta herramienta en manos de hackers. Pueden leer su código fuente, encontrar el truco y escribir malware para él. Luego puede seguir adelante y ver la grieta por lo mismo usando la misma herramienta. Es un bucle infinito si dos partes lo consiguen.

Con suerte, podremos ver más talentos para mejorar este software, y es útil de mejores maneras.

Lea las notas de presentación(presentation notes) de GHIDRA para más detalles. Está disponible para descargar en Github . Es posible que desee leer también este hilo en Reddit .

Dato curioso: (Fun Fact:) WikiLeaks reveló por primera vez la existencia de Ghidra en 2017. Sin embargo, el software ahora es de dominio público oficial.



About the author

Tengo experiencia en ingeniería informática y tecnología de la información, lo que me ha brindado una perspectiva única sobre las plataformas Windows 10 y 11. En particular, tengo experiencia tanto con la "Experiencia de escritorio" de Windows 10 como con el navegador Microsoft Edge. Mi experiencia con estas dos plataformas me brinda una comprensión profunda de cómo funcionan, y mi experiencia en estas áreas me permite brindar consejos confiables sobre cómo mejorarlas.



Related posts