Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Ripper firmware-ów – binwalk
Ciekawe rozważania autora narzędzia binwalk – dotyczące wykrywania skompresowanych vs zaszyfrowanych fragmentów danych w firmware urządzeń.
Samo narzędzie wykorzystywane jest do ekstrakcji systemu plików (ew. innych ciekawych z punktu widzenia bezpieczeństwa danych) – z binarnego firmware urządzeń. Jego działanie wygląda mniej więcej tak:
$ binwalk --extract firmware.bin DECIMAL HEX DESCRIPTION ------------------------------------------------------------------------------------------------------- 0 0x0 TRX firmware header, little endian, header size: 28 bytes, image size: 13533184 bytes, CRC32: 0x15289B44 flags/version: 0x10000 28 0x1C gzip compressed data, was "piggy", from Unix, last modified: Mon Dec 3 13:09:06 2012, max compression 2005108 0x1E9874 Squashfs filesystem, little endian, non-standard signature, version 3.1, size: 11525877 bytes, 2743 inodes, blocksize: 131072 bytes, created: Mon Dec 3 13:49:31 2012 $ ls 1C 1E9874.squashfs firmware.bin squashfs-root/ $ ls squashfs-root bin dev etc home JNAP lib libexec linuxrc mnt opt proc root sbin sys tmp usr var www
Swoją drogą blog autora jest perełką w tematyce analizy bezpieczeństwa urządzeń sieciowych – chcecie wiedzieć co np. stanie się gdy poprosimy urządzenie NeoTV aby połączyło się z siecią WiFi o SSID:
`reboot`
– zobaczcie ;-)
–ms