ابزارهای ارزیابی امنیتی باینری (Binary Security Analysis Tools) برای شناسایی آسیب پذیریها، تحلیل رفتار و بررسی امنیتی فایلهای اجرایی (مانند ELF در لینوکس یا PE در ویندوز) استفاده میشوند. در اینجا برخی از ابزارهای مهم و دستهبندیهای آنها را معرفی میکنم:
۱. آنالیز استاتیک (بدون اجرای برنامه)
- Ghidra (متنباز، دیکامپایلر پیشرفته)
- IDA Pro (تجاری، صنعتی و دقیق)
- Radare2 (خط فرمان، قدرتمند برای اسکریپتنویسی)
- Binary Ninja (رابط کاربری مدرن، مناسب برای توسعهدهندگان)
مورد استفاده:
– دیس اسمبل و دیکامپایل کد
– بررسی الگوریتمهای مخفی یا توابع حساس
۲. آنالیز دینامیک (تحلیل در زمان اجرا)
GDB + GEF/PEDA (دیباگینگ لینوکس با قابلیتهای امنیتی)
x64dbg (دیباگر ویندوز، جایگزین OllyDbg)
Frida (تزریق کد برای تغییر رفتار برنامه)
QEMU + PANDA (تحلیل دینامیک با قابلیت تکرار اجرا)
مورد استفاده:
– ردیابی اجرای برنامه
– شناسایی آسیبپذیریهای حافظه (مثل Buffer Overflow)
۳. بررسی حفاظتهای امنیتی باینری
Checksec (بررسی NX, ASLR, RELRO, Stack Canary)
ROPgadget (تحلیل حملات ROP)
Binwalk (استخراج فایلهای جاسازی شده در باینری)
مورد استفاده:
– تشخیص تنظیمات امنیتی باینری
– بررسی امکان حملات مهندسی معکوس
۴. تحلیل بدافزار (Malware Analysis)
Cuckoo Sandbox (اجرای خودکار در محیط ایزوله)
CAPA (شناسایی قابلیتهای مخرب)
YARA (تشخیص الگوهای مخرب)
مورد استفاده:
– بررسی رفتار مخرب برنامههای ناشناس
– استخراج IOC (شاخصهای خطر)
۵. ابزارهای کمکی
objdump (دیس اسمبلر ساده)
strace/ltrace (ردیابی فراخوانیهای سیستمی)
UPX (آنپک کردن فایلهای فشرده شده)