Banner 1

Algunos links útiles

Voy a aprovechar que es lunes y estamos todos de vuelta de fin de semana para dar algunos links que pueden resultar útiles mientras se aprende sobre ingeniería inversa, assembly y demás temas relacionados.

1. Compiladores, ensambladores, ...., IDEs, con sus respectivos foros y tutoriales para principiantes:

masm32
radasm
easycode
goasm
win32asm

2. Foros de ingeniería inversa:

woodman
reverse-engineering community
Tuts4you
crackslatinos

El segundo de ellos, The Reverse Engineering Community, es muy útil para principiantes. Asociado a éste, tenemos crackmes.de, donde encontraremos numerosos programas para probar nuestros skills en ingeniería inversa.

Woodmann es algo más "duro" y tiene más información de ingeniería inversa en ring-0. Tuts4you tiene de todo.

3. Códigos de virus y troyanos, muchos de ellos en assembly:

VX-heavens
opensc

Dentro de VX-heavens, en library, hay bastante información de polimorfismo y otras técnicas de las que iremos hablando en su momento. Los tutoriales son algo viejos (años 80/90), pero no por ello han dejado de ser actuales. Dentro de VX-heavens, seguramente lo mejor en assembly es lo escrito por 29A y por Zombie (por ejemplo los mutation engine de Zombie, simplemente impresionantes). Bastantes de los miembros de 29A eran españoles.

Opensc está especializado en troyanos. Tiene poquito en assembly, pero mucho en C, que al fin y al cabo puede re-escribirse en asm en poco tiempo.

4. Bibliografía (buscarlos en thepiratebay.org)

Secrets Of Reverse Engineering: no tiene mucho de "secrets", pero es una muy buena introducción al tema.

Windows System Programming: tened cuidado de coger la última edición del libro, que es la cuarta. Este libro es una excelente referencia sobre los internals de windows (interprocess comunication, memoria, etc).

Rootkits, subverting de windows kernel: durísimo libro con muy valiosa información del kernel de windows. No abarca los últimos windows 7 y demás familia, pero las técnicas, muchas de ellas (hooks en la IDT, por poner un ejemplo) están y estarán vigentes por mucho tiempo.

Windows Internals 5th edition: la biblia sobre el funcionamiento de windows (kernel, procesos, memoria, etc). Esta edición abarca hasta windows vista.

5. Herramientas

OllyDbg: maravilloso debugger para user-level. Ya hemos hablado de él.
Ida: el mejor desensamblador con diferencia (como debugger es un poco incómodo). Desensambla todo tipo de librerías y ejecutables de plataformas distintas, tiene su propio lenguaje para hacer scripts ... De todo.
Softice: el mejor debugger de windows para ring-0. Hay otros (WinDbg y Syser), pero no le llegan a la suela de los zapatos ... Tiene dos inconvenientes: sólo funciona hasta winXP con SP3 y es un poco "desagradable" de usar.

6. Otras herramientas para manipular o examinar ejecutables:

LordPe: examinar ejecutables, hacer un dump ...
PeId: suele usarse para ver con qué packer está protegido un programa
FileMon, RegMon: sirven para visualizar los cambios hechos (respectivamente) en archivos y en el registro.
ResHacker: sirve para editar los recursos de un ejecutable (imágenes, strings, ...). Suele usarse para "traducir" programas o para meterle los logos después de crackearlos.
Imprec: reconstrucción de la IAT (lo explicaremos más adelante)

Podríamos poner muchas más, pero estas sirven para hacerse una idea del tipo de herramientas que hay y por dónde buscarlas. Más adelante, iremos hablando de todas ellas y de otros muchos temas (packers, dongles, ... ).

Saludos y hasta pronto.
FUENTE:
http://hacking-avanzado.blogspot.com/2010/04/algunos-links-utiles.html

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay