EDB Debugger en Kali Linux

 

 https://www.onlinetis.com

EDB Debugger en Kali Linux

EDB (Evan's Debugger) es un depurador modular basado en Qt, diseñado principalmente para sistemas Linux. Es muy popular en Kali Linux porque ofrece una interfaz gráfica (GUI) intuitiva para tareas que normalmente se harían con GDB en la terminal.

Aquí tienes una guía rápida sobre cómo instalarlo, configurarlo y usarlo en español.


1. Instalación en Kali Linux

Aunque suele venir en los repositorios, puedes asegurarte de tener la última versión abriendo tu terminal y ejecutando:

Bash
sudo apt update
sudo apt install edb-debugger

Para abrirlo, simplemente escribe edb en la terminal o búscalo en el menú de aplicaciones bajo la categoría de Reverse Engineering.


2. Componentes de la Interfaz

Al abrir un archivo binario en EDB, verás la pantalla dividida en varias secciones críticas para el análisis:

  • Disassembly (Desensamblado): Muestra el código en lenguaje ensamblador (ASM). Aquí es donde analizas la lógica del programa.

  • Registers (Registros): Muestra el estado actual de los registros de la CPU (EAX, EBX, RIP, etc.). Los valores que cambian se suelen resaltar en color.

  • Stack (Pila): Muestra el contenido de la memoria en la pila, fundamental para entender llamadas a funciones y desbordamientos (overflows).

  • Data Dump (Volcado de datos): Permite ver y editar el contenido de la memoria en formato hexadecimal.


3. Comandos y Atajos Básicos

Para moverte como un profesional en EDB, memoriza estos controles:

AcciónTeclaDescripción
RunF9Ejecuta el programa hasta encontrar un breakpoint o terminar.
Step IntoF7Ejecuta la siguiente instrucción, entrando en las funciones.
Step OverF8Ejecuta la siguiente instrucción, pero pasa de largo las funciones.
BreakpointF2Establece un punto de interrupción en la línea seleccionada.
PauseF12Pausa la ejecución del programa inmediatamente.

4. Cómo usarlo para Ingeniería Inversa (Básico)

  1. Cargar el archivo: Ve a File -> Open y selecciona tu ejecutable.

  2. Analizar símbolos: Si el programa no está "strippeado" (sin símbolos), puedes ir a la pestaña de Symbols para buscar funciones como main o auth_check.

  3. Buscar cadenas de texto: Haz clic derecho en la ventana de desensamblado y selecciona Search for -> Strings. Esto es muy útil para encontrar mensajes de "Acceso denegado" o "Password incorrecto".

  4. Modificar el flujo: Puedes hacer clic derecho sobre una instrucción (como un JZ - Jump if Zero) y cambiarla por un JNZ o NOP para saltarte comprobaciones de seguridad.


5. Ventajas de EDB sobre GDB

  • Visualización en tiempo real: No necesitas escribir comandos como x/10x $sp constantemente; todo se actualiza visualmente.

  • Facilidad para parchear: Permite modificar bytes directamente en el volcado y guardar los cambios en el ejecutable de forma sencilla.

  • Plugins: Es altamente extensible mediante plugins para análisis de memoria y detección de vulnerabilidades.

Nota de seguridad: Al usar EDB en Kali, recuerda que estás ejecutando código. Si estás analizando malware, hazlo siempre dentro de una máquina virtual aislada.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux