Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Bokken, interfaz gráfica (GUI) para Radare y pyew
miércoles, 6 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Bokken es una interfaz gráfica que usa
las herramientas Radare y Pyew. La interfaz está escrita en
Python + PyGtk y provee la mayoría de las funcionalidades de Pyew y
algunas de Radare2.
Aunque Pyew y mucho menos Radare necesitan presentación, en un par de párrafos muy cortos voy intentar describir a ambas.
Radare no es sólo una herramienta o un conjunto de éstas, sino además provee un conjunto de librerías que te permiten poder integrarlas en tus propias utilidades.
Entre algunas de sus características más destacadas, cuenta con desensamblador/ensamblador, depurador, información de binarios, etc.
Desde finales del año pasado, Radare también dispone de una interfaz gráfica basada en viz.js.
En cuanto Pyew, es una herramienta escrita en Python orientada al análisis de Malware. Ésta comparte algunas de las funcionalidades que podemos encontrar en Radare: desensamblador, editor hexadecimal, etc, pero no dispone de interfaz gráfica hasta la fecha.
Ambas herramientas están claramente enfocadas principalmente al análisis de ficheros binarios y ambas son muy útiles en entornos de ingeniería inversa.
Bokken, como el título de esta entrada indica, es una interfaz gráfica que usa las herramientas descritas anteriormente. La interfaz está escrita en Python + PyGtk y provee la mayoría de las funcionalidades de Pyew y algunas de Radare2.
El proyecto es totalmente gratuito y open source, por lo que puedes acceder su código fuente.
Lo mejor de todo, es que todo este repertorio de grandes herramientas tiene sabor hispano.
RA-DA-RE
significa RAw DAta REcovery. Empezó como un programa para recuperar
ficheros del disco duro y poco a poco se fueron añadiendo
funcionalidades para que pudiera desensamblar y depurar. Radaré nació
como una herramienta editor hexadecimal, debugger,
assembler/disassembler, bajo la línea de comandos. Radare2 fue
re-escrito de nuevo y poco a poco ha ido alcazando el nivel del radare
original.
Una de las principales solicitudes de r2 ha sido siempre una interfaz gráfica de usuario (GUI) Radare2 ahora tiene una interfaz web que debe sentir familiar a los usuarios de desensambladores comerciales. El API r2pipe también se puede utilizar desde Python, NodeJS o navegadores web, y ofrece una potente interfaz para automatizar tareas o interactuar con el núcleo radare2.
radare - RAw DAta REcovery
Posteriormente se ha convertido en una suite de herramientas que te dan una shell completa para la ingeniería inversa y que esta formada por varias utilidades:
Radare2 (r2)
Actualmente radare2 es un framework para la ingeniería inversa y el análisis de binarios.
r2 es una reescritura desde cero de radare el fin de proporcionar un conjunto de bibliotecas y herramientas para trabajar con archivos binarios. Proporciona un marco con un conjunto de bibliotecas y programas para trabajar con datos binarios.
El poryecto Radare comenzó como una herramienta forense, un editor hexadecimal en línea de comandos capaz de abrir archivos de disco, para después permitir analizar los binarios, desmontaje código, depuración de programas, conectarse a servidores remotos gdb, ..
radare2 es portable y soporta los tipos de ficheros tipo bios, dex, elf, elf64, filesystem, java, fatmach0, mach0, mach0-64, MZ, PE, PE+, TE, COFF, plan9, bios, dyldcache, Gameboy y Nintendo DS ROMs
Radare también dispone de una interfaz gráfica basada en viz.js.
Desde el 2014 cuenta con una nueva interfaz web (GUI) que corre sobre un servidor web:
O el Visual mode (v)
Fuentes:
http://www.cyberhades.com/2015/05/06/bokken-una-interfaz-grafica-encima-radare-y-pyew/
Bokken
Radare no es sólo una herramienta o un conjunto de éstas, sino además provee un conjunto de librerías que te permiten poder integrarlas en tus propias utilidades.
Entre algunas de sus características más destacadas, cuenta con desensamblador/ensamblador, depurador, información de binarios, etc.
Desde finales del año pasado, Radare también dispone de una interfaz gráfica basada en viz.js.
En cuanto Pyew, es una herramienta escrita en Python orientada al análisis de Malware. Ésta comparte algunas de las funcionalidades que podemos encontrar en Radare: desensamblador, editor hexadecimal, etc, pero no dispone de interfaz gráfica hasta la fecha.
Ambas herramientas están claramente enfocadas principalmente al análisis de ficheros binarios y ambas son muy útiles en entornos de ingeniería inversa.
Bokken, como el título de esta entrada indica, es una interfaz gráfica que usa las herramientas descritas anteriormente. La interfaz está escrita en Python + PyGtk y provee la mayoría de las funcionalidades de Pyew y algunas de Radare2.
El proyecto es totalmente gratuito y open source, por lo que puedes acceder su código fuente.
Lo mejor de todo, es que todo este repertorio de grandes herramientas tiene sabor hispano.
Radare ( y radare2, r2)
Una de las principales solicitudes de r2 ha sido siempre una interfaz gráfica de usuario (GUI) Radare2 ahora tiene una interfaz web que debe sentir familiar a los usuarios de desensambladores comerciales. El API r2pipe también se puede utilizar desde Python, NodeJS o navegadores web, y ofrece una potente interfaz para automatizar tareas o interactuar con el núcleo radare2.
radare - RAw DAta REcovery
Posteriormente se ha convertido en una suite de herramientas que te dan una shell completa para la ingeniería inversa y que esta formada por varias utilidades:
- radare editor hexadecimal en linea de comando con varios plugins que le permite ampliar
sus posibilidades. - rabin obtiene información de archivos ELF / MZ / PE / CLASS archivos
- radiff ofrece diferentes funcionalidades para comparar binarios.
- rasc generador de shellcodes.
- rasm ensamblador y desensamblador en linea de comando.
- xrefs encuentra referencias cruzadas en archivos raw en, ppc, arm y x86.
- rahash calcula algoritmos de encriptación en archivo, bloque de datos e incluso en flujo de
datos. - rsc es el lenguaje de script de radare.
- javasm minimalista ensamblador / desensamblador / classdumper de java.
- armasm minimalista ensamblador de arm.
- rax convierte números en diferentes bases.
Radare2 (r2)
Actualmente radare2 es un framework para la ingeniería inversa y el análisis de binarios.
r2 es una reescritura desde cero de radare el fin de proporcionar un conjunto de bibliotecas y herramientas para trabajar con archivos binarios. Proporciona un marco con un conjunto de bibliotecas y programas para trabajar con datos binarios.
El poryecto Radare comenzó como una herramienta forense, un editor hexadecimal en línea de comandos capaz de abrir archivos de disco, para después permitir analizar los binarios, desmontaje código, depuración de programas, conectarse a servidores remotos gdb, ..
radare2 es portable y soporta los tipos de ficheros tipo bios, dex, elf, elf64, filesystem, java, fatmach0, mach0, mach0-64, MZ, PE, PE+, TE, COFF, plan9, bios, dyldcache, Gameboy y Nintendo DS ROMs
-
radare2: Editor hexadecimal y debugger
-
rabin2: Extractor de info de los ejecutables binarios
-
rasm2: Ensamblador, desensamblador desde la CLI
-
rahash2: Generador de hashes
-
radiff2: Utilidad para buscar diferencias utilizando varios algoritmos
-
rafind2: Buscador de patrones en un fichero
-
ragg2: Compilador de binarios
-
rarun2: Nos permite correr el programa en diferentes entornos, variables de entorno, argumentos, directorios...
Comandos Radare2
El resumen de los comandos:
- “i/iI” (información del fichero)
- “iH” (cabecera PE)
- “iV” (version_info)
- “it” (hashes principales del binario)
- “iS md5,sha1,sha256” (secciones con hashes)
- “iS=” (secciones con bar)
- “ii” (imports)
- “iR” (información de los recursos)
- “izz” (strings)
- “yara add ./peid.yar” (añadimos fichero de reglas yara para la identificación de compiladores y empaquetadores)
- “yara scan” (búsqueda de coincidencias con la regla yara añadida)
- “!python VTScan.py bf293bda73c5b4c1ec66561ad20d7e2bc6692d051282d35ce8b7b7020c753467” (consulta en VT sobre malware)
- “pdc“ (desensamblado estilo C)
- “pdg“ (desensamblado estilo C de ghidra)
- “agf“ (grafico estilo IDA)
Desde el 2014 cuenta con una nueva interfaz web (GUI) que corre sobre un servidor web:
$ r2 -c=H /bin/ls
O el Visual mode (v)
p
hex
, the hexadecimal viewdisasm
, the disassembly listingdebug
, the debuggerwords
, the word-hexidecimal viewbuf
, the C-formatted bufferannotated
, the annotated hexdump.
Fuentes:
http://www.cyberhades.com/2015/05/06/bokken-una-interfaz-grafica-encima-radare-y-pyew/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.