La NSA ha posat el codi font de Ghidra a GitHub

Ghidra

Després que s'anunciés el llançament de codi obert de Ghidra, El marc de el programari d'enginyeria inversa de la NSA, ara s'acaba de llançar el seu codi font en GitHub.

Ghidra és un marc d'enginyeria inversa per programari desenvolupat per la Direcció d'Investigació de la NSA per a la Missió de Seguretat Cibernètica de NSA. Facilita l'anàlisi de codis maliciosos i malware, com virus i permet als professionals de la seguretat cibernètica comprendre millor les possibles vulnerabilitats de les seves xarxes i sistemes.

Ghidra arriba a GitHub

Amb la disposició de Ghidra a GitHub la NSA diu a la seva pàgina de GitHub que «Per començar a desenvolupar extensions i scripts, hem pruebar el complement GhidraDev per a Eclipse" que és part de l'paquet de distribució.

La pàgina GitHub de Ghidra conté fonts pel framework principal, les característiques i les extensions.

El repositori GitHub de la companyia presenta més de 32 projectes de codi obert, inclòs Apache Accumulo el qual és un magatzem de valors / claus ordenats i distribuïts que proporciona emmagatzematge i recuperació de dades robustos i escalables.

Aquest afegeix control d'accés basat en cel·les i un mecanisme de programació de la banda de servidor per modificar parells clau / valor en diferents moments en el procés de gestió de dades.

Una altra de les eines que podrem trobar és Apache Nifi, la seva famosa eina per automatitzar el flux de dades entre sistemes. Aquest últim implementa els conceptes de programació de flux i resol els problemes comuns de flux de dades trobats per les empreses.

En suport de la missió de la CEN de la Ciberseguretat, Ghidra ha estat dissenyada per abordar els problemes de mida i associació en la implementació de complexos esforços de recerca i desenvolupament, Així com per proporcionar una plataforma de recerca personalitzable i ampliable.

Security Affairs va informar que el programari es va esmentar per primera vegada en les publicacions de Wikileaks Vault juliol.

Aquesta és una sèrie de documents que WikiLeaks va començar a publicar el 7 de març de 2017 i detalla les activitats de la CIA a l'àrea de vigilància electrònica i guerra cibernètica.

sobre Ghidra

La NSA ha aplicat les funcions de Ghidra SRE a una varietat de problemes relacionats amb l'anàlisi de codis maliciosos i la generació d'informació en profunditat per a analistes d'ERM que busquen comprendre millor les possibles vulnerabilitats de les xarxes i els sistemes.

Potser podríem dir que l'agència de govern s'ha convertit en amic de el codi obert des 2017 després de crear el seu compte de GitHub.

De fet, al juny de 2017, la companyia governamental va proporcionar una llista d'eines que havia desenvolupat internament i que ara són accessibles a el públic a través del programari de codi obert (OSS) com a part del seu programa de transferència de tecnologia (TTP).

El lloc web de la NSA diu que:

El programa de transferència d'aquesta tecnologia ofereix les eines desenvolupades per la NSA a la indústria, les universitats i altres organitzacions de recerca en benefici de l'economia i la missió Agència.

El programa compta amb una àmplia cartera de tecnologies patentades en diverses àrees tecnològiques.

Entre les característiques clau de Ghidra trobem, per exemple, una eina que ve amb un conjunt d'eines d'anàlisi de programari per a analitzar el codi compilat en diverses plataformes, Incloent Windows, macOS i Linux.

Així com un marc les capacitats inclouen desmuntatge, acoblament, descompilació, representació gràfica i scripting i centenars d'altres característiques.

Una altra és una eina que admet una àmplia varietat de conjunts d'instruccions de processador i formats executables i es pot executar en mode interactiu i automatitzat. La capacitat dels usuaris per desenvolupar els seus propis components i / o seqüències d'ordres de Ghidra utilitzant l'API exposada.

Per als que estiguin interessats en accedir a el codi d'aquesta eina poden visitar el següent enllaç on podran obtenir el codi de l'eina (en aquest enllaç) així mateix com les instruccions per a la implementació de aquesta en el seu sistema.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.