АНБ разместило исходный код Ghidra на GitHub

Ghidra

После того, как был анонсирован выпуск с открытым исходным кодом Ghidra, программная среда обратного проектирования NSA, теперь его исходный код только что опубликован на GitHub.

Ghidra - это фреймворк обратного проектирования для программного обеспечения, разработанного Управлением исследований АНБ. для миссии по кибербезопасности АНБ. Облегчает анализ вредоносного кода и вредоносных программ, таких как вирусы и позволяет специалистам по кибербезопасности лучше понимать потенциальные уязвимости в своих сетях и системах.

Гидра приходит на GitHub

С предоставлением Ghidra на GitHub АНБ сообщает на своей странице GitHub, что «Чтобы начать разработку расширений и сценариев, нам нужно протестировать подключаемый модуль GhidraDev для Eclipse», который является частью пакета распространения.

Страница Ghidra на GitHub содержит исходные коды основной платформы, функций и расширений.

В репозитории GitHub компании более 32 проектов с открытым исходным кодом, включая Apache Accumulo. который представляет собой упорядоченное и распределенное хранилище ключей / значений, обеспечивающее надежное и масштабируемое хранение и извлечение данных.

Он добавляет управление доступом на основе ячеек и механизм планирования на стороне сервера для изменения пар ключ / значение в разное время в процессе управления данными.

Еще один инструмент, который мы можем найти, это Apache Nifi, ваш знаменитый инструмент для автоматизации потока данных между системами. Последний реализует концепции планирования потоков и решает общие проблемы с потоками данных, с которыми сталкиваются предприятия.

В поддержку миссии CEN по кибербезопасности, Ghidra была разработана для решения проблем, связанных с размером и объединением, при выполнении комплексных исследований и разработок.а также предоставить настраиваемую и расширяемую платформу поиска.

Служба безопасности сообщила, что программа впервые упоминалась в сообщениях Wikileaks Vault 7.

Это серия документов, которые WikiLeaks начала публиковать 7 марта 2017 года, в которых подробно описывается деятельность ЦРУ в области электронного наблюдения и кибервойны.

О Гидре

АНБ применило функции Ghidra SRE для решения множества задач, связанных с анализом вредоносного кода и генерацией подробной информации для аналитиков ERM, стремящихся лучше понять потенциальные уязвимости в сетях и системах.

Возможно, мы могли бы сказать, что государственное агентство стало другом open source с 2017 года после создания своей учетной записи GitHub.

Фактически, в июне 2017 года государственная компания представила список инструментов, которые она разработала собственными силами и которые теперь доступны для общественности через программное обеспечение с открытым исходным кодом (OSS) в рамках ее программы передачи технологий (TTP).

На сайте АНБ говорится, что:

Программа передачи технологий предлагает инструменты, разработанные АНБ, промышленности, университетам и другим исследовательским организациям, чтобы принести пользу экономике и миссии Агентства.

Программа имеет широкий портфель запатентованных технологий в различных технологических областях.

Среди ключевых особенностей Ghidra мы находим, например, инструмент, который поставляется с набором инструментов анализа программного обеспечения для анализа скомпилированного кода на различных платформах, включая Windows, macOS и Linux.

А также фреймворк, возможности которого включают разборку, сборку, декомпиляцию, построение графиков и сценариев, а также сотни других функций.

Другой инструмент, который поддерживает широкий спектр наборов команд процессора и исполняемых форматов и может работать в интерактивном и автоматическом режиме. Возможность для пользователей разрабатывать свои собственные компоненты и / или скрипты Ghidra с использованием открытого API.

Те, кто заинтересован в доступе к коду этого инструмента, могут посетить следующую ссылку, где они могут получить код инструмента (по этой ссылке) а так же инструкция по выполнению это в вашей системе.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.