Forense y reversing kali linux binwalk
Forense y reversing kali linux binwalk
Binwalk es una de las herramientas más potentes y utilizadas en Kali Linux para el análisis forense digital y la ingeniería inversa de firmware. Su función principal es buscar dentro de archivos binarios para encontrar archivos embebidos (como imágenes, archivos comprimidos o sistemas de archivos) basándose en sus "firmas" o números mágicos.
Aquí tienes una guía rápida en español sobre cómo sacarle provecho.
1. ¿Para qué sirve Binwalk?
Imagina que tienes un archivo de actualización de un router (firmware.bin). Ese archivo no es solo texto plano; contiene el kernel del sistema operativo, scripts de configuración y quizás imágenes. Binwalk "escanea" ese binario y te dice exactamente qué hay dentro y en qué posición de memoria (offset) se encuentra cada elemento.
2. Comandos principales y ejemplos
Si ya tienes Kali Linux, Binwalk viene preinstalado. Si no, puedes instalarlo con sudo apt install binwalk.
Escaneo básico
Para ver qué contiene un archivo sin extraer nada:
binwalk archivo.bin
Extracción automática
Es la opción más usada. Busca archivos conocidos y los extrae automáticamente en una carpeta nueva:
binwalk -e archivo.bin
Extracción recursiva
Si el archivo contiene un .zip que a su vez contiene un .tar, la opción -M (Matryoshka) extraerá todo hasta el fondo:
binwalk -Me archivo.bin
Análisis de entropía
Útil para identificar datos comprimidos, encriptados o secciones de código. Un nivel de entropía cercano a 1 indica que los datos están probablemente encriptados o muy comprimidos:
binwalk -E archivo.bin
3. Tabla de opciones comunes
| Opción | Descripción |
-e | Extract: Extrae los archivos que reconoce automáticamente. |
-D | Signature: Busca firmas específicas (ej. -D 'png'). |
-M | Matryoshka: Escanea y extrae recursivamente archivos extraídos. |
-r | Raw: Realiza una extracción bruta de bytes. |
-S | Simulate: Muestra lo que haría sin hacerlo realmente. |