Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Ripper firmware-ów – binwalk

18 czerwca 2013, 10:53 | W biegu | 0 komentarzy

Ciekawe rozważania autora narzędzia binwalk – dotyczące wykrywania skompresowanych vs zaszyfrowanych fragmentów danych w firmware urządzeń.

Samo narzędzie wykorzystywane jest do ekstrakcji systemu plików (ew. innych ciekawych z punktu widzenia bezpieczeństwa danych) – z binarnego firmware urządzeń. Jego działanie wygląda mniej więcej tak:

$ binwalk --extract firmware.bin 

DECIMAL   	HEX       	DESCRIPTION
-------------------------------------------------------------------------------------------------------
0         	0x0       	TRX firmware header, little endian, header size: 28 bytes,  image size: 13533184 bytes, CRC32: 0x15289B44 flags/version: 0x10000
28        	0x1C      	gzip compressed data, was "piggy", from Unix, last modified: Mon Dec  3 13:09:06 2012, max compression
2005108   	0x1E9874  	Squashfs filesystem, little endian, non-standard signature,  version 3.1, size: 11525877 bytes, 2743 inodes, blocksize: 131072 bytes, created: Mon Dec  3 13:49:31 2012 

$ ls
1C  1E9874.squashfs  firmware.bin  squashfs-root/
$ ls squashfs-root
bin  dev  etc  home  JNAP  lib  libexec  linuxrc  mnt  opt  proc  root  sbin  sys  tmp  usr  var  www

Swoją drogą blog autora jest perełką w tematyce analizy bezpieczeństwa urządzeń sieciowych – chcecie wiedzieć co np. stanie się gdy poprosimy urządzenie NeoTV aby połączyło się z siecią WiFi o SSID:

`reboot`

zobaczcie ;-)

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz