Scroll to top

Engenharia Reversa


Josué Adil - - 0 comments

O que é engenharia reversa?

A engenharia reversa é muito usada por hackers especialistas em softwares para descobrir falhas, vulnerabilidades ou até mesmo desenvolver crackers.

Primeiramente, a engenharia reversa é o processo de extrair o conhecimento ou projetos de design de qualquer coisa já feita. 

A engenharia reversa geralmente é conduzida para obter o conhecimento, as ideias e a filosofia de projeto ausentes quando essas informações não estão disponíveis. 

Em alguns casos, os dados pertencem a alguém que não deseja compartilhar. Em outros casos, as informações foram perdidas ou destruídas. 

À primeira vista, a engenharia reversa é desconstruir algo para ver como ele funciona para duplicar ou aprimorar. 

A prática, tirada de indústrias mais antigas, agora é frequentemente usada em hardware e software de computador.

A engenharia reversa de hardware envolve desmontar um dispositivo para ver como ele funciona. Por exemplo, se um fabricante de processador deseja saber como funciona o processo de um concorrente. Portanto, se pode comprar o processo de um concorrente, desmontar e, em seguida, fazer um processador semelhante. 

No entanto, esse processo é ilegal em muitos países. Em geral, a engenharia reversa de hardware requer muita experiência e é bastante cara.

Cada vez que você captura a realidade física para usar como parte de seu processo de design digital, você está se engajando na engenharia reversa. 

Quer você chame isso de engenharia reversa ou qualquer outra coisa, é quase certo que você esteja usando isso para informar vários aspectos dos designs de seus produtos. 

E provavelmente você está fazendo isso várias vezes ao longo de cada ciclo de vida do produto.

 

Como é feito o processo de Engenharia ReversaUma abordagem moderna de engenharia reversa 

Apoiada pela mais recente tecnologia de medição e software pode agregar valor a seus negócios.

Reconstrua dados CAD para peças e ferramentas legadas.

Projete novos produtos personalizados que se encaixem, sobre ou em torno dos existentes.

Documente as alterações feitas após o protótipo ou fabricação.

Recrie dados CAD inexistentes ou perdidos para peças e moldes.

Converta peças físicas em CAD para novos designs de produtos.

Como prática, a engenharia reversa é tão antiga quanto a própria engenharia. 

Graças aos avanços contínuos na tecnologia de hardware e software, a atividade de engenharia reversa é agora tão rápida, precisa e eficaz. Portanto, se tornou parte integrante do design moderno de produtos.

Engenharia Reversa na Segurança da Informação

Para a Segurança da Informação, a Engenharia Reversa pode ser utilizada para analisar quaisquer ameaças e possibilitar a elaboração de ações defensivas mais bem direcionadas.

Ao analisarmos a fundo um ransomware. Por exemplo, é possível identificar as portas de entrada para o malware, os métodos de irradiação pelo sistema operacional. Ou seja, método que este utiliza para criptografar os dados do alvo.

Essas ações otimizam a elaboração de uma ação defensiva para minimizar ou até mesmo reverter os efeitos do malware. Contudo, uma vez que são conhecidos os recursos e métodos utilizados na funcionalidade do malware.

 

Todo engenheiro reverso, analista de malware ou simplesmente um pesquisador eventualmente coleta um conjunto de software que usa diariamente para analisar , desempacotar e quebrar outro software. 

 

E se você se interessa por engenharia reversa acho que pode gostar muito desse nosso artigo sobre: O mercado lucrativo da internet das coisas IoT, então não depois corre lá para conferir.

Confira algumas ferramentas para engenharia reversa

Agora vamos conferir as principais ferramentas de engenharia reversa para que você possa começar sua jornada.

Debugger

Um Debugger é uma ferramenta de software que permite ao usuário visualizar e alterar o estado de execução de um programa.

Disassembler

Um Disassembler: é uma ferramenta de software que converte binário em montador, que é um código um pouco mais legível.

Decompiler

Um Decompiler é uma ferramenta de software que inverte as operações de um compilador e converte o código binário ou intermediário no código-fonte (quase) original.

Editores Hex

Os editores Hex permitem visualizar os bytes reais em um binário e alterá-los. Eles também fornecem pesquisa para bytes específicos, salvar seções de um binário em disco e muito mais. 

Existem muitos editores hexadecimais gratuitos…

Não vamos usá-los muito nesses tutoriais, mas às vezes eles são inestimáveis.

PE e editores de recursos

Essa é mais uma ferramenta de engenharia reversa muito utilizada.

Cada binário projetado para ser executado em uma máquina Windows (e Linux para esse assunto) tem uma seção muito específica de dados no início. Ou seja, informa o sistema operacional como configurar e inicializar o programa. 

Ele conta ao sistema operacional quanto memória irá exigir, o que é compatível com a DLL. Portanto com o qual o programa precisa pedir emprestado alguma função, informações sobre caixas de diálogo e tal. 

Isso é chamado de executável portátil e todos os programas projetados para ser executado no Windows, precisam ter um.

No mundo da engenharia reversa, esta estrutura de bytes torna-se muito importante, pois dá ao inversor informações sobre o binário. 

Resource Hacker

Resource Hacker é um compilador de recursos para arquivos .rc e um descompilador permitindo acessar e modificar recursos em executáveis ​​(.exe, .dll, etc) e bibliotecas de recursos compilados.

É muito popular para editar recursos, incluindo manifestos, linhas de diálogo de texto, ícones, dados do cursor, etc. Portanto você não vai precisar dessa ferramenta com muita frequência, mas quando precisar, esta é provavelmente a melhor ferramenta para o trabalho.

Ghidra

Você já está sabendo?

Recentemente, Ghidra , um pacote de ferramentas da NSA, foi lançado. Sim, A NSA. 

Ele está sendo desenvolvido ativamente e provavelmente até usado internamente pela NSA. Porque a versão que você pode baixar é conhecida como a versão pública e é por isso que provavelmente também há uma versão privada.

Ghidra é capaz de desmontar, montar, descompilar, representar graficamente, oferecer suporte a plug-ins ou scripts Java e Python. Aliás tem um recurso de análise automática que às vezes pode ser muito lento que certamente pode ajudar seu trabalho. 

Bem como atualmente suporta mais mais de 30 tipos de processadores, além de centenas de outros recursos.

A NSA finalmente lançou hoje o código-fonte completo do GHIDRA versão 9.0.2, que agora está disponível em seu repositório Github .

GHIDRA é a ferramenta de engenharia reversa de software classificado desenvolvida internamente pela agência, que os especialistas da agência vêm usando internamente há mais de uma década para caçar bugs de segurança em software e aplicativos.

GHIDRA é uma estrutura de engenharia reversa baseada em Java que apresenta uma interface gráfica de usuário (GUI). Contudo foi projetada para ser executada em uma variedade de plataformas, incluindo Windows, macOS e Linux.

A engenharia reversa de um programa ou software envolve a desmontagem. Ou seja, a conversão de instruções binárias em código de montagem quando seu código-fonte não está disponível, ajudando engenheiros de software.

Especialmente analistas de malware, a compreender a funcionalidade do código e as informações reais de design e implementação.

GHIDRA inclui todos os recursos esperados em ferramentas comerciais de ponta, com funcionalidade nova e expandida NSA desenvolvida exclusivamente. Assim sendo para suportar uma variedade de conjuntos de instruções de processador. 

Tudo no formato executável e pode ser executado em modos de interação com o usuário e automatizados.

Conclusão

O que você achou de conhecer um pouco mais sobre engenharia reversa?

Com esses conhecimentos você vai ser um profissional que fatura milhares de reais por mês e terá o seu linkedin bombando de oportunidades. Conquistando sua alta performance profissional e financeira, isso vai mudar a sua vida!

E se você quiser fazer parte da elite do mercado de cibersegurança junte-se a nós e venha sem um Acadiano.

Certified Ethical Hacker ( CEH v11 | EC-Council)

Aprenda as melhores metodologias de hacking de nível mundial

Related posts