diStorm3: Desensamblador para Ingeniería Inversa

https://www.onlinetis.com

diStorm3: Desensamblador para Ingeniería Inversa

diStorm3 es una de las bibliotecas de desensamblado (disassembler) más rápidas y ligeras disponibles para arquitecturas x86 y x64. En Kali Linux, es fundamental para tareas de ingeniería inversa y análisis de malware, ya que permite convertir código binario (lenguaje máquina) en instrucciones de lenguaje ensamblador que un humano puede leer.

Aquí tienes una guía rápida sobre qué es y cómo manejarlo en tu sistema:


¿Para qué sirve diStorm3?

A diferencia de un desensamblador completo con interfaz gráfica (como Ghidra o IDA Pro), diStorm3 es una biblioteca pensada para ser integrada en otras herramientas o scripts.

  • Velocidad: Está escrita en C, lo que la hace extremadamente eficiente.

  • Soporte: Maneja instrucciones desde 16 bits hasta 64 bits (incluyendo extensiones como SSE, AVX, etc.).

  • Uso común: Se utiliza mucho en scripts de Python para analizar el flujo de un programa de forma automática.

Cómo instalarlo en Kali Linux

Aunque muchas herramientas de Kali ya lo incluyen como dependencia, puedes instalarlo manualmente (o su interfaz para Python) usando la terminal:

  1. Actualiza tus repositorios:

    Bash
    sudo apt update
    
  2. Instala la biblioteca y el módulo de Python:

    Bash
    sudo apt install python3-distorm3
    

Ejemplo básico de uso en Python

Si quieres probar cómo funciona para desensamblar unos bytes, puedes abrir una terminal de Python y escribir:

Python
import distorm3

# Código en hexadecimal (ejemplo: '8d 4c 24 04' es una instrucción x86)
codigo_binario = b"\x8d\x4c\x24\x04\x83\xe4\xf0\xff\x71\xfc"

# Desensamblar en modo 32 bits
instrucciones = distorm3.decode(0x100, codigo_binario, distorm3.Decode32Bits)

for offset, size, instruction, hexdump in instrucciones:
    print(f"{hex(offset)}: {instruction} ({hexdump})")

Herramientas que lo utilizan

Es probable que ya estés usando diStorm3 sin saberlo, ya que es el "motor" detrás de:

  • Volatility Framework: La herramienta estándar para análisis forense de memoria RAM.

  • Recaf: Un editor de bytecode moderno.

  • Scripts personalizados de seguridad para buscar gadgets de ROP (Return Oriented Programming).


Nota importante: Si estás aprendiendo ingeniería inversa, diStorm3 es excelente para entender cómo se estructuran las instrucciones a nivel binario sin las distracciones de una interfaz pesada. 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux