Como utilizar binwalk
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmZQoxhqartgIFt4z3sW3xSltM11OUBEXCD36-noipUJUG0z5r7SU-dAPTSNebDokrGM7kV2wQ50l_ifF41aSyk8X_A4nqgqJq3eDP1AbxJf6MNzIBJyDPrs6p6nT2tMEMCV4sj8-e0h0/s1600/Capture-du-2017-06-26-10-14-06.png)
Escaneo de firmware
La característica principal, y la más popular, de binwalk es su escaneo exclusivo. Binwalk puede escanear una imagen de firmware para diferentes tipos de archivos y sistemas de archivos, solo hay que pasarle una lista de archivos para escanear:$ binwalk firmware.bin
Extracción de archivos.
Permite extraer los archivos que se encuentran en la imagen de firmware con la opción “-e”:
$ binwalk -e firmware.bin
Binwalk incluso escaneará archivos recursivamente a medida que los extrae si también especifica la opción “-M”:
$ binwalk -Me firmware.bin
Y si se especifica la opción “-r”, cualquier firma de archivo que no se haya podido extraer o que haya resultado en archivos de tamaño 0, se eliminará automáticamente:
$ binwalk -Mre firmware.bin
Para extraer un tipo de firma específico, especifique una o más opciones de archivos a extraer con el modificador “-D”:
$ binwalk -D ' png image: png ' firmware.bin
Análisis de entropía
Cuando el análisis de binwalk no reporta nada porque no coincide nada sospechoso las firmas, existe una opción para que analice el código y identifique posibles códigos maliciosos, gracias al análisis de entropía. El análisis de entropía puede ayudar a identificar secciones interesantes de datos dentro de una imagen de firmware:$ binwalk -E firmware.bin
Más información y descarga de binwalk:
https://github.com/ReFirmLabs/binwalk
0 comentarios:
Publicar un comentario