[av_heading tag=’h1′ padding=’10’ heading=’انتشار ابزار مهندسی معکوس GHIDRA توسط آژانس امنیت ملی آمریکا به صورت رایگان ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#4ecac2′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

آژانس امنیت ملی آمریکا NSA اعلام کرده است قصد دارد تا در کنفرانس امنیت RSA که در مارس ۲۰۱۹ در سانفرانسیسکو برگزار خواهد شد ابزار مهندسی معکوسی را که خود توسعه داده است به رایگان در اختیار شرکت کنندگان قرار خواهد داد. این فریم ورک ابتدا GHIDRA نام گرفت و برای اولین بار توسط WikiLeaks در CIA Vaul 7 leaks به صورت عمومی معرفی شد. بعد از اینکه آژانس امنیت ملی امریکا اعلام کرد که قصد دارد این ابزار را به صور رایگان در کنفرانس پیش رو عرضه نماید، این فریم‌ورک در معرض توجه قرار گرفت.
ابزار مهندسی معکوس یک disassembler است به طور مثال: IDA-Pro که به محققان کمک می‌نماید تا با خواندن قسمت‌های مختلف یک برنامه ببینند که چگونه برنامه کار می‌کند. این اطلاعات شامل دستورالعمل‌های پردازنده و غیره می‌باشد. ابزار GHIDRA که در قسمت قبل از آن صحبت کردیم یک ابزار مهندسی معکوس بر مبنای جاوا است که دارای GUI است و برای کار بر روی پلتفرم‌های مختلفی از جمله ویندوز، macOS و لینوکس طراحی شده است، همچنین این ابزار طیف وسیعی از دستورالعمل‌های پردازنده را پشتیبانی می‌نماید.
از دیگر کارایی‌های ابزار GHIDRA می‌توان به تحلیل فایل‌های باینری که توسط برنامه‌ها استفاده می‌شوند، اشاره کرد. ابزار GHIDRA این کار را می‎‌تواند بر روی سیستم عامل‌های مختلفی از جمله ویندوز، macOS، لینوکس و همچنین پلتفرم‌های موبایل مانند اندروید و iOS انجام دهد.
GHIDRA توسط NSA در اوایل ۲۰۰۰ توسعه داده شده است و تمامی ویژگی‌هایی که از ابزار تجاری انتظار می‌رود را دارا می‌باشد. NSA به این ابزار قابلیت‌های جدیدی نیز افزوده و آن را بهبود بخشیده است. یک کاربر Reddit به نام hash-define ادعا کرده است به این ابزار دسترسی یافته و GHIDRA ابزاری است که در اختیار بسیاری از آژانس‌های دولتی امریکا در طول سال‌های گذشته قرار گرفته است.
با اینکه هنوز هم خبری از اینکه NSA قصد دارد تا این ابزار را به صورت متن باز ارائه نماید، نیست برخی معتقد هستند آژانس امنیت ملی امریکا قصد انتشار کد منبع این ابزار را در Github دارد. قبل از این هم NSA 32 پروژه را در Github منتشر کرده بود و از این طریق کمیته‌های منبع باز بر روی آن کار کرده بودند.

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]