Học viện hack đạo đức Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: Sổ đăng ký

RSA NSA đã phát hành bộ kỹ thuật đảo ngược mã nguồn mở được phát triển tại nhà mà mọi người có thể sử dụng để chọc vào các ứng dụng bên trong để săn lùng các lỗ hổng bảo mật và các lỗi khác.

Cảnh báo về spoiler: nó đã được cấp phép Apache 2.0, có sẵn để tải xuống tại đây và yêu cầu thời gian chạy Java – và cơ quan này thề rằng nó đã bị backback bộ công cụ.

Phát biểu tại Hội nghị RSA năm nay tại San Francisco vào thứ ba, Rob Joyce, hacker ánh sáng Giáng sinh nổi tiếng và cố vấn an ninh mạng cho giám đốc NSA, đã tiết lộ phần mềm phân tích mã cho một ngôi nhà chật cứng. Cơ quan này hy vọng mã nguồn mở của nó sẽ tạo ra sự phục hưng trong nghiên cứu phần mềm an toàn, ông nói và trấn an những người tham dự rằng không có thủ đoạn bẩn nào liên quan.

Không có cửa hậu ở Ghidra, anh ấy tuyên bố. Đây là cộng đồng cuối cùng mà bạn muốn phát hành thứ gì đó với một cửa hậu được cài đặt, cho những người săn lùng thứ này để xé tan. [[9009006]

Mặc dù có rất ít cơ hội, NSA sẽ cố gắng lén một lỗ hổng có thể truy cập từ xa có chủ ý vào một bộ phần mềm nhằm vào những người tìm thấy lỗ hổng trong bữa sáng, nhưng sự nghi ngờ đang tăng cao.

Matthew Hồi HackerFantastic Hồi Hickey, đồng sáng lập cửa hàng an ninh Anh Hacker House, nói với Sổ đăng ký ông tìm thấy một điều kỳ lạ trong chương trình. Khi bạn chạy nó ở chế độ gỡ lỗi, nó sẽ mở cổng 18001 tới mạng cục bộ của bạn và chấp nhận và thực thi các lệnh từ xa từ bất kỳ máy nào có thể kết nối. Chế độ gỡ lỗi không được kích hoạt theo mặc định, mặc dù đó là một tính năng được cung cấp.

Mặc dù vậy, Don mệnh kỳ dị. Vấn đề này liên quan đến lỗi nhiều hơn là cửa hậu và có thể được khắc phục bằng cách thay đổi tập lệnh shell của trình khởi chạy để phần mềm chỉ nghe để gỡ lỗi các kết nối từ hộp máy chủ, thay vì bất kỳ máy nào qua mạng. Nó chỉ là một cái gì đó để nhận biết nếu bạn có ý định cải thiện hoặc sửa lỗi, và khởi động nó với tính năng gỡ lỗi được kích hoạt.

Một phát ngôn viên của NSA tại cơ quan đứng trên sàn sự kiện RSA nói với chúng tôi rằng cổng mở là cho phép các nhóm cộng tác và chia sẻ thông tin và ghi chú với nhau qua mạng. Tuy nhiên, Hickey cho biết tính năng này được cung cấp bởi một cổng mạng khác.

Triệu dự án chia sẻ sử dụng một cổng khác, 13100, vì vậy, không, nó không có cùng chức năng. Họ đã tạo ra một lỗi và đặt * thay vì localhost khi bật chế độ gỡ lỗi cho Ghidra, Tiết Hickey nói với The Reg .

Gritty nitty

Trong bài nói chuyện của mình, Joyce nói rằng Ghidra đã được NSA phát triển nội bộ để phá bỏ phần mềm, bao gồm cả phần mềm độc hại và tìm hiểu chính xác những gì đang ẩn giấu trong các nhị phân thực thi. Nó đã loại công cụ mà các điệp viên sử dụng để tìm ra điểm yếu bảo mật trong các sản phẩm và dự án để khai thác cho các mục tiêu tình báo của pwn.

Chương trình 1,2 triệu dòng mã được thiết kế để đảo ngược quá trình biên dịch, dịch ngược mã thực thi thành các danh sách lắp ráp và cuối cùng thành mã C gần đúng. Nó cũng giúp vạch ra các luồng điều khiển thông qua các chức năng, kiểm tra các ký hiệu và tham chiếu, xác định các biến, dữ liệu và thông tin đó, v.v. Tất cả sẽ rất quen thuộc với bạn nếu bạn đã quen với các công cụ kỹ thuật đảo ngược tương tự, chẳng hạn như IDA, Hopper, Binary Ninja, Radare, Capstone, Snow m và vân vân.

Nền tảng này độc lập với bộ xử lý, có khả năng phân tích mã nhắm mục tiêu x86, Arm, PowerPC, MIPS, Sparc 32/64 và một loạt các bộ xử lý khác và có thể chạy trên Windows, macOS và Linux. Mặc dù được xây dựng bằng Java, mã này cũng có thể xử lý các plugin dựa trên Python cũng như các plugin được viết bằng Java, bởi vì, Joyce cho biết, một nhà phân tích NSA không thích Java như đã thêm hỗ trợ Python.

Bạn có thể xem Marcus Hồi MalwareTechBlog phạm Hutchins chơi xung quanh với phần mềm trong luồng Twitch này ngay tại đây.

Bạn có thể sử dụng nó có hoặc không có giao diện người dùng đồ họa và có thể viết được. Như đã đề cập ở trên, bạn không chỉ có thể chú thích mã bằng nhận xét của riêng mình, bạn có thể ghi chú từ những người chơi khác trong nhóm thông qua các chức năng cộng tác dựa trên mạng.

Đối với người dùng mới, các tệp trợ giúp mở rộng được cung cấp và Joyce cho biết ông hy vọng cộng đồng có thể thêm nhiều chức năng và tập lệnh và chia sẻ chúng, bởi vì NSA muốn biến đây thành một công cụ được sử dụng rộng rãi.

Ra Ghidra đã ra ngoài nhưng đây chưa phải là kết thúc, anh ấy hứa. Đây là một sự phát triển lành mạnh đang diễn ra trong NSA, nó có ý định của chúng tôi là có một kho lưu trữ GitHub ngoài kia. Môi trường có thể xây dựng sẽ đến và chúng tôi sẽ chấp nhận những đóng góp.

Tiếp tục đi xuống, Joyce hứa, NSA sẽ phát hành một trình gỡ lỗi tích hợp, trình giả lập mạnh mẽ và các công cụ phân tích được cải tiến. Ông nói, những người đóng thuế ở Mỹ đã kiếm được nhiều đô la tại nơi làm việc, và nó có thể giúp tuyển dụng công dân vào NSA một khi họ đã tăng tốc với các công cụ nội bộ này.

Một câu hỏi được đặt ra trong đầu chúng ta: tại sao trên Trái đất lại tặng thứ này miễn phí cho mọi người trên hành tinh? Có lẽ kẻ thù của NSA, được cho là có các công cụ tốt hơn hoặc tương tự, và có lẽ cơ quan nội bộ đã chuyển sang các bộ phức tạp hơn, khiến Ghidra chín muồi để phát hành công khai.

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, MẠNG, CÁCH MẠNG Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở pune-Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ

Bài đăng Bạn có biết?! Ghidra, bộ công cụ dịch ngược mã nguồn mở NSA, là người Bắc Âu cổ đại cho ‘Không có cửa hậu, chúng tôi thề! Hồi xuất hiện đầu tiên trên Extreme Hacking | Sadik Shaikh | Điện tử Suraksha Abhiyan | Tin tặc từ thiện .


nguon http://blog.extremehacking.org/blog/2019/03/07/did-you-know-ghidra-the-nsas-open-sourced-decompiler-toolkit-is-ancient-norse-for-no-backdoors-we-swear/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây