Hexwalk en Kali Linux
Hexwalk en Kali Linux
Parece que estás interesado en Hexwalk, una herramienta de análisis forense y visualización de datos que se utiliza frecuentemente en entornos como Kali Linux.
Hexwalk es un analizador de archivos binarios (un "Hex Viewer" o visor hexadecimal) de nueva generación. Su objetivo principal no es solo mostrar los ceros y unos, sino ayudar a los analistas a encontrar patrones, estructuras de archivos ocultas o anomalías dentro de datos crudos.
Aquí tienes un resumen de lo que puedes hacer con él en Kali:
Características Principales
Análisis de Entropía: Permite ver gráficamente qué partes de un archivo están comprimidas o cifradas. Una entropía alta suele indicar datos ocultos o cifrado.
Detección de Estructuras: Identifica automáticamente cabeceras de archivos y estructuras conocidas dentro de un binario.
Interfaz Moderna: A diferencia de los clásicos
hexdumpoxxdde terminal, Hexwalk ofrece una interfaz gráfica (GUI) mucho más intuitiva para navegar por archivos grandes.Búsqueda de Patrones: Facilita la localización de secuencias específicas o "magic bytes" que definen el tipo de archivo.
Cómo instalarlo en Kali Linux
Aunque Hexwalk no siempre viene preinstalado por defecto en todas las versiones de Kali, puedes instalarlo fácilmente. Generalmente se distribuye a través de paquetes de Debian o compilando su código desde GitHub.
Para una instalación rápida si está en los repositorios:
sudo apt update
sudo apt install hexwalk
¿Cuándo usarlo?
Análisis de Malware: Para buscar cadenas de texto (strings) ocultas o secciones de código sospechosas.
CTFs (Capture The Flag): Es excelente para retos de esteganografía o forense donde necesitas encontrar un archivo dentro de otro.
Recuperación de Datos: Para entender por qué un archivo está corrupto revisando su cabecera manualmente.
Nota: Si lo que buscas es una alternativa clásica de terminal, siempre puedes contar con
hexeditoroimhex, siendo este último muy similar en potencia a Hexwalk.Para analizar archivos específicos en Kali Linux con Hexwalk (o herramientas similares de línea de comandos), el enfoque cambia según lo que busques: metadatos, contenido oculto o estructura binaria.
Aquí tienes una guía de los comandos y técnicas más efectivos:
1. Análisis de Archivos de Imagen (Forense/Esteganografía)
Si sospechas que una imagen contiene datos ocultos o quieres ver su estructura interna:
Identificación rápida:
file nombre_archivo.jpg(Te dice el tipo real de archivo, independientemente de su extensión).Extraer datos embebidos:
Si Hexwalk te muestra una anomalía de entropía al final del archivo, usa:
binwalk -e nombre_archivo.jpg(Extrae archivos ocultos dentro de la imagen).Ver metadatos (EXIF):
exiftool nombre_archivo.jpg2. Análisis de Ejecutables (Malware/Ingeniería Inversa)
Para archivos
.exe,.elfo scripts sospechosos:
Buscar cadenas de texto legibles:
strings -n 10 nombre_archivo.exe(Filtra solo palabras de más de 10 caracteres; útil para encontrar IPs, URLs o mensajes de error).Verificar dependencias (Librerías):
ldd nombre_archivo(Para binarios de Linux).Análisis de secciones con Hexwalk:
Abre el archivo en la interfaz de Hexwalk y busca la pestaña de "Sections". Los ejecutables suelen tener secciones como
.text(código) y.data(variables). Si ves una sección con nombre extraño o entropía muy alta, podría estar empaquetado (packed) o cifrado.3. Análisis de Documentos (PDF/Office)
Los documentos suelen usarse para ocultar scripts maliciosos.
Analizar estructura de PDF:
pdfid documento.pdf(Busca indicadores sospechosos como/JavaScripto/OpenAction).Extraer objetos de un PDF:
pdf-parser -a documento.pdfDocumentos de Office (Docx/Xlsx):
Como son archivos ZIP disfrazados, puedes usar:
unzip -l documento.docx(Lista el contenido sin descomprimir).Tabla de Comandos Rápidos
Objetivo Comando Recomendado Qué hace Entropía hexwalk(GUI)Visualiza si el archivo está cifrado. Firmas binwalkBusca archivos dentro de archivos. Cadenas stringsExtrae texto del binario. Tipo real fileConfirma el formato real del archivo. Offsets hexdump -CMuestra el hexadecimal en consola. Ejemplo práctico en Hexwalk
Si abres un archivo y la gráfica de entropía se mantiene plana y alta (cerca de 8), significa que los datos son aleatorios. Esto ocurre en dos casos:
El archivo es un contenedor cifrado (como una unidad VeraCrypt).
El archivo está comprimido (como un
.zipo.7z).Si ves una caída repentina de la entropía a 0, has encontrado un "padding" o espacio vacío de bytes nulos (
00), lo cual suele ser un buen lugar para esconder información.¡Excelente! Vamos a realizar un análisis práctico. Como no puedo "ver" tu archivo directamente, vamos a simular que tienes un archivo sospechoso llamado
secreto.bino un ejecutable.Para analizar un archivo a fondo en Kali, estos son los pasos lógicos que debes seguir usando la terminal y Hexwalk:
Paso 1: Identificación de la "Firma" (Magic Bytes)
Antes de abrir Hexwalk, debemos saber a qué nos enfrentamos. Muchos archivos maliciosos cambian su extensión (por ejemplo, un
.exeque se hace pasar por.jpg).Bashfile secreto.bin
En qué fijarse: Si el comando dice
PE32 executable, es un archivo de Windows. Si diceELF 64-bit, es de Linux. Si dicedata, es un archivo genérico o está cifrado/ofuscado.Paso 2: Análisis de Entropía en Hexwalk
Abre el archivo con Hexwalk (interfaz gráfica). La entropía mide el desorden de los datos en una escala de 0 a 8.
Entropía cercana a 8 (Bloques rojos/altos): Indica datos comprimidos, cifrados o secciones de código empaquetado (como malware con UPX).
Entropía baja (0 a 3): Indica texto plano, cabeceras estándar o grandes bloques de ceros (
00).Paso 3: Búsqueda de "Strings" (Cadenas de texto)
Si el archivo no está totalmente cifrado, podemos extraer información valiosa como IPs de servidores C2 (Command & Control) o rutas de archivos.
Bashstrings -n 8 secreto.bin | head -n 20
Tip: Busca palabras clave como
http,powershell,cmd.exe, o nombres de funciones de la API de Windows comoCreateRemoteThread.Paso 4: Análisis de Estructura Interna (Carving)
A veces, un archivo es solo un "contenedor" que esconde otro dentro. Hexwalk te permite ver los desplazamientos (offsets), pero
binwalkautomatiza la búsqueda de firmas ocultas.Bashbinwalk -B secreto.bin
Resultado esperado: Te dirá algo como:
Decimal: 1024 | Hex: 0x400 | Description: Zlib compressed data. Esto significa que a partir del byte 1024 hay datos comprimidos que podrías extraer.Resumen de inspección visual en Hexwalk
Cuando estés dentro de la interfaz de Hexwalk, fíjate en estos tres puntos clave:
El Header (Cabecera): Los primeros bytes. Por ejemplo,
4D 5A(MZ) indica un ejecutable de Windows;7F 45 4C 46es un ejecutable ELF de Linux.El "Null Padding": Si ves muchas filas de
00 00 00, es espacio reservado. Los atacantes suelen inyectar código (Shellcode) aquí porque no altera el tamaño total del archivo.Secciones de Datos: Si ves una sección llamada
.rsrco.reloccon mucha densidad de datos, suele contener iconos, diálogos o incluso el "payload" real del virus.