Η NSA έχει βάλει τον πηγαίο κώδικα του Ghidra στο GitHub

Οδηγύρα

Μετά την Ανακοίνωση του Open Source του Ghidra, το πλαίσιο λογισμικού αντίστροφης μηχανικής NSA, τώρα ο πηγαίος κώδικάς του μόλις κυκλοφόρησε στο GitHub.

Το Ghidra είναι ένα αντίστροφο μηχανικό πλαίσιο για λογισμικό που αναπτύχθηκε από τη Διεύθυνση Έρευνας της NSA για την Αποστολή Cyber ​​Security της NSA. Διευκολύνει την ανάλυση κακόβουλου κώδικα και κακόβουλου λογισμικού, όπως ιών και επιτρέπει στους επαγγελματίες της ασφάλειας στον κυβερνοχώρο να κατανοήσουν καλύτερα τις πιθανές ευπάθειες στα δίκτυα και τα συστήματά τους.

Ο Ghidra έρχεται στο GitHub

Με την παροχή του Ghidra στο GitHub η NSA λέει στη σελίδα του GitHub ότι "Για να ξεκινήσουμε την ανάπτυξη επεκτάσεων και σεναρίων, πρέπει να δοκιμάσουμε το πρόσθετο GhidraDev για το Eclipse", το οποίο αποτελεί μέρος του πακέτου διανομής.

Η σελίδα GhidHub του Ghidra περιέχει πηγές για το κύριο πλαίσιο, τις δυνατότητες και τις επεκτάσεις.

Το αποθετήριο GitHub της εταιρείας διαθέτει 32+ έργα ανοιχτού κώδικα, συμπεριλαμβανομένου του Apache Accumulo το οποίο είναι ένα αποθεματικό και κατανεμημένο κατάστημα κλειδιών / τιμών που παρέχει ισχυρή και επεκτάσιμη αποθήκευση και ανάκτηση δεδομένων.

Προσθέτει έλεγχο πρόσβασης με βάση τα κελιά και έναν μηχανισμό προγραμματισμού από την πλευρά του διακομιστή για την τροποποίηση ζευγών κλειδιών / τιμών σε διαφορετικούς χρόνους στη διαδικασία διαχείρισης δεδομένων.

Ένα άλλο εργαλείο που μπορούμε να βρούμε είναι Apache Nifi, το διάσημο εργαλείο σας για την αυτοματοποίηση της ροής δεδομένων μεταξύ συστημάτων. Το τελευταίο εφαρμόζει τις έννοιες του προγραμματισμού ροής και επιλύει κοινά προβλήματα ροής δεδομένων που αντιμετωπίζουν οι επιχειρήσεις.

Για την υποστήριξη της αποστολής Cybersecurity της CEN, Το Ghidra έχει σχεδιαστεί για να αντιμετωπίσει τα προβλήματα μεγέθους και συσχέτισης κατά την εφαρμογή σύνθετων προσπαθειών έρευνας και ανάπτυξης.καθώς και να παρέχει μια προσαρμόσιμη και επεκτάσιμη πλατφόρμα αναζήτησης.

Τα θέματα ασφαλείας ανέφεραν ότι το λογισμικό αναφέρθηκε για πρώτη φορά στις δημοσιεύσεις του Wikileaks Vault 7.

Πρόκειται για μια σειρά εγγράφων που το WikiLeaks άρχισε να δημοσιεύει στις 7 Μαρτίου 2017 και περιγράφει λεπτομερώς τις δραστηριότητες της CIA στον τομέα της ηλεκτρονικής επιτήρησης και του κυβερνοχώρου.

Σχετικά με την Ghidra

Η NSA έχει εφαρμόσει τις λειτουργίες του Ghidra SRE σε μια ποικιλία προβλημάτων που σχετίζονται με την ανάλυση κακόβουλου κώδικα και τη δημιουργία σε βάθος πληροφοριών για αναλυτές ERM που επιδιώκουν να κατανοήσουν καλύτερα τις πιθανές ευπάθειες σε δίκτυα και συστήματα.

Ίσως θα μπορούσαμε να πούμε ότι ο κυβερνητικός οργανισμός έχει γίνει φίλος του ανοιχτού κώδικα από το 2017 μετά τη δημιουργία του λογαριασμού του στο GitHub.

Στην πραγματικότητα, τον Ιούνιο του 2017, η κρατική εταιρεία παρείχε μια λίστα εργαλείων που είχε αναπτύξει εσωτερικά και τα οποία είναι πλέον προσβάσιμα στο κοινό μέσω λογισμικού ανοιχτού κώδικα (OSS) στο πλαίσιο του προγράμματος μεταφοράς τεχνολογίας (TTP).

Ο ιστότοπος της NSA λέει ότι:

Το πρόγραμμα μεταφοράς τεχνολογίας προσφέρει τα εργαλεία που αναπτύχθηκαν από την NSA σε βιομηχανία, πανεπιστήμια και άλλους ερευνητικούς οργανισμούς για να ωφελήσουν την οικονομία και την αποστολή του Οργανισμού.

Το πρόγραμμα διαθέτει ένα ευρύ χαρτοφυλάκιο ιδιόκτητων τεχνολογιών σε διάφορους τομείς τεχνολογίας.

Μεταξύ των βασικών χαρακτηριστικών του Ghidra βρίσκουμε, για παράδειγμα, ένα εργαλείο που συνοδεύεται από μια σειρά εργαλείων ανάλυσης λογισμικού για την ανάλυση του μεταγλωττισμένου κώδικα σε διάφορες πλατφόρμες, συμπεριλαμβανομένων των Windows, macOS και Linux.

καθώς επίσης και ένα πλαίσιο του οποίου οι δυνατότητες περιλαμβάνουν αποσυναρμολόγηση, συναρμολόγηση, αποσύνθεση, γραφήματα και δέσμες ενεργειών και εκατοντάδες άλλα χαρακτηριστικά.

Ένα άλλο είναι ένα εργαλείο που υποστηρίζει μια μεγάλη ποικιλία σετ εντολών επεξεργαστή και εκτελέσιμες μορφές και μπορεί να εκτελεστεί σε διαδραστική και αυτοματοποιημένη λειτουργία. Η ικανότητα των χρηστών να αναπτύξουν τα δικά τους στοιχεία Ghidra ή / και σενάρια χρησιμοποιώντας το εκτεθειμένο API.

Για όσους ενδιαφέρονται να αποκτήσουν πρόσβαση στον κωδικό αυτού του εργαλείου, μπορούν να επισκεφθούν τον ακόλουθο σύνδεσμο όπου μπορούν να λάβουν τον κωδικό του εργαλείου (σε αυτόν τον σύνδεσμο) καθώς και τις οδηγίες για την εφαρμογή του είναι στο σύστημά σας.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.