EDB Debugger en Kali Linux
EDB Debugger en Kali Linux
EDB (Evan's Debugger) es un depurador modular basado en Qt, diseñado principalmente para sistemas Linux. Es muy popular en Kali Linux porque ofrece una interfaz gráfica (GUI) intuitiva para tareas que normalmente se harían con GDB en la terminal.
Aquí tienes una guía rápida sobre cómo instalarlo, configurarlo y usarlo en español.
1. Instalación en Kali Linux
Aunque suele venir en los repositorios, puedes asegurarte de tener la última versión abriendo tu terminal y ejecutando:
sudo apt update
sudo apt install edb-debugger
Para abrirlo, simplemente escribe edb en la terminal o búscalo en el menú de aplicaciones bajo la categoría de Reverse Engineering.
2. Componentes de la Interfaz
Al abrir un archivo binario en EDB, verás la pantalla dividida en varias secciones críticas para el análisis:
Disassembly (Desensamblado): Muestra el código en lenguaje ensamblador (ASM). Aquí es donde analizas la lógica del programa.
Registers (Registros): Muestra el estado actual de los registros de la CPU (EAX, EBX, RIP, etc.). Los valores que cambian se suelen resaltar en color.
Stack (Pila): Muestra el contenido de la memoria en la pila, fundamental para entender llamadas a funciones y desbordamientos (overflows).
Data Dump (Volcado de datos): Permite ver y editar el contenido de la memoria en formato hexadecimal.
3. Comandos y Atajos Básicos
Para moverte como un profesional en EDB, memoriza estos controles:
| Acción | Tecla | Descripción |
| Run | F9 | Ejecuta el programa hasta encontrar un breakpoint o terminar. |
| Step Into | F7 | Ejecuta la siguiente instrucción, entrando en las funciones. |
| Step Over | F8 | Ejecuta la siguiente instrucción, pero pasa de largo las funciones. |
| Breakpoint | F2 | Establece un punto de interrupción en la línea seleccionada. |
| Pause | F12 | Pausa la ejecución del programa inmediatamente. |
4. Cómo usarlo para Ingeniería Inversa (Básico)
Cargar el archivo: Ve a
File -> Openy selecciona tu ejecutable.Analizar símbolos: Si el programa no está "strippeado" (sin símbolos), puedes ir a la pestaña de Symbols para buscar funciones como
mainoauth_check.Buscar cadenas de texto: Haz clic derecho en la ventana de desensamblado y selecciona
Search for -> Strings. Esto es muy útil para encontrar mensajes de "Acceso denegado" o "Password incorrecto".Modificar el flujo: Puedes hacer clic derecho sobre una instrucción (como un
JZ- Jump if Zero) y cambiarla por unJNZoNOPpara saltarte comprobaciones de seguridad.
5. Ventajas de EDB sobre GDB
Visualización en tiempo real: No necesitas escribir comandos como
x/10x $spconstantemente; todo se actualiza visualmente.Facilidad para parchear: Permite modificar bytes directamente en el volcado y guardar los cambios en el ejecutable de forma sencilla.
Plugins: Es altamente extensible mediante plugins para análisis de memoria y detección de vulnerabilidades.
Nota de seguridad: Al usar EDB en Kali, recuerda que estás ejecutando código. Si estás analizando malware, hazlo siempre dentro de una máquina virtual aislada.