firmware-analyst
Analiza firmware'u dla bezpieczeństwa urządzeń IoT i systemów wbudowanych
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Specjalistyczne narzędzie do analizy firmware'u w urządzeniach IoT, routerach i systemach wbudowanych. Umożliwia ekstrakcję firmware'u z urządzeń poprzez interfejsy debugowania (UART, JTAG, SPI), identyfikację struktury pliku oraz wyszukiwanie podatności. Obsługuje automatyczną ekstrakcję systemów plików, analizę entropii w celu wykrycia kompresji i szyfrowania, a także wyszukiwanie wrażliwych danych w kodzie. Idealne do audytów bezpieczeństwa firmware'u, testów penetracyjnych IoT i badań systemów wbudowanych.
Jak używać
- Zdobądź plik firmware'u — pobierz aktualizację od producenta, wyodrębnij z urządzenia poprzez konsolę UART (screen /dev/ttyUSB0 115200), skopiuj partycję flash (dd if=/dev/mtd0 of=/tmp/firmware.bin) lub pobierz z interfejsu sieciowego urządzenia (TFTP, HTTP, FTP). 2. Zidentyfikuj typ pliku — uruchom polecenie file firmware.bin, aby poznać format, a następnie binwalk firmware.bin, aby zlokalizować wbudowane systemy plików, obrazy jądra i inne struktury. 3. Przeanalizuj entropię — wykonaj binwalk --entropy firmware.bin (lub binwalk -E firmware.bin), aby wykryć kompresję i szyfrowanie; wynik zawiera graf entropii w formacie PNG. 4. Wyodrębnij komponenty — użyj binwalk --extract firmware.bin (lub binwalk -e firmware.bin) do automatycznej ekstrakcji zagnieżdżonych plików i systemów plików; dla głębszej analizy zastosuj binwalk --extract --matryosh do rekurencyjnej ekstrakcji. 5. Wyszukaj wrażliwe dane — uruchom strings -a firmware.bin | grep -i "password|key|secret", aby znaleźć hasła, klucze i tajne wartości w kodzie. 6. Zweryfikuj wyniki — sprawdź wyodrębnione pliki w katalogu wyjściowym, oceń strukturę systemu plików i zidentyfikuj potencjalne podatności na podstawie znalezionych danych i konfiguracji.
Podobne skille
architect-review
autor: sickn33
llama-cpp
autor: zechenzhangAGI
better-auth-best-practices
autor: novuhq
reverse-engineering-tools
autor: gmh5225
senior-security
autor: davila7
feishu-docs
autor: openclaw