Ferramentas de Pentest no Android mais importantes para hackers e profissionais de segurança

O teste de segurança do Android é mais usado pelos setores de segurança para testar as vulnerabilidades em aplicativos Android. Aqui você pode encontrar as ferramentas de teste e a lista de recursos do Comprehensive Android Penetration que abrangem a Operação de teste de penetração em dispositivos móveis Android.

Analisadores on-line

  1. AndroTotal
  2. Tracedroid
  3. Ameaça Visual
  4. Sandbox de malware móvel
  5. Appknox  – não é livre
  6. IBM Security AppScan Mobile Analyzer  – não é gratuito
  7. NVISO ApkScan  10. AVC UnDroid  12. habo  10 / dia 13. Virustotal -max 128MB 14. Fraunhofer App-ray  – não livre 15. AppCritique  – Carregue seus APKs Android e receba avaliações de segurança gratuitas e abrangentes. 16. NowSecure Lab Automated  – Ferramenta empresarial para testes de segurança de aplicativos móveis para aplicativos móveis Android e iOS. O Lab Automated apresenta análise dinâmica e estática em dispositivos reais na nuvem para retornar resultados em minutos. Não é livre.

Ferramentas de análise estática

  1. Androwarn  – detecta e avisa o usuário sobre possíveis comportamentos maliciosos desenvolvidos por um aplicativo Android.
  2. ApkAnalyser
  3. APKInspector
  4. Análise de Fluxo de Dados de Intenção Droid para Vazamento de Informações
  5. DroidLegacy
  6. Várias ferramentas da PSU
  7. Gerador Smali CFG
  8. FlowDroid
  9. Android Decompiler  – não é gratuito
  10. PSCout  – Uma ferramenta que extrai a especificação de permissão do código-fonte do sistema operacional Android usando análise estática
  11. Amandroid
  12. SmaliSCA  – Análise de Código Estático Smali
  13. CFGScanDroid  – Varre e compara CFG contra CFG de aplicativos maliciosos
  14. Madrolyzer  – extrai dados acionáveis ​​como C & C, número de telefone, etc.
  15. SPARTA  – verifica (prova) que um aplicativo satisfaz uma política de segurança de fluxo de informações; construído no  framework Checker
  16. ConDroid  – Executa uma combinação de execução simbólica + concreta do aplicativo
  17. DroidRA
  18. RiskInDroid  – Uma ferramenta para calcular o risco de aplicativos Android com base em suas permissões, com uma demonstração on-line disponível.
  19. SUPER  – Analisador Seguro, Seguro, Unificado, Poderoso e Extensível para Android
  20. ClassyShark  – Ferramenta de inspeção binária autônoma que pode navegar em qualquer executável Android e mostrar informações importantes.

Segurança Android Scanners de vulnerabilidades de aplicativos

  1. QARK  – QARK do LinkedIn é para desenvolvedores de aplicativos verificarem problemas de segurança
  2. AndroBugs
  3. Nogotofail
  4. Devknox  – Autocorrect Android Security questões como se fosse verificação ortográfica do seu IDE
  5. JAADAS  – Ferramenta conjunta de análise de programas intraprocedurais e inter-procedimentos para encontrar vulnerabilidades em aplicativos Android, construída com Soot e Scala

Ferramentas de análise dinâmica

  1. Estrutura Android DBI
  2. Androl4b – Uma máquina virtual para avaliar aplicativos Android, engenharia reversa e análise de malware
  3. Android Malware Analysis Toolkit  – (Linux distro) Anteriormente, ele costumava ser um  analisador online
  4. Mobile-Security-Framework O MobSF  – Mobile Security Framework é uma estrutura automatizada de teste de caneta para aplicativos móveis, tudo em um e de código aberto (Android / iOS) capaz de realizar análises estáticas, dinâmicas e testes de API da web.
  5. AppUse  – custom build para pentesting
  6. Cobradroid  – imagem personalizada para análise de malware
  7. Droidbox
  8. Drozer
  9. Xposed  – equivalente a fazer uma injeção de código baseada no Stub, mas sem modificações no binário
  10. Inspeckage  – Inspetor de Pacotes Android – análise dinâmica com ganchos de API, início de atividades não-exportadas e muito mais. (Módulo Xposed)
  11. Android Hooker  – Instrumentação de código Java Dinâmico (requer o Substrate Framework)
  12. ProbeDroid  – Instrumentação de código Java dinâmico
  13. Android Tamer  – Plataforma virtual / ao vivo para profissionais de segurança do Android
  14. DECAF  – Estrutura de análise de código executável dinâmica baseada no QEMU (o DroidScope é agora uma extensão do DECAF)
  15. CuckooDroid  – extensão Android para sandbox Cuckoo
  16. Mem  – Análise de memória do Android Security (raiz necessária)
  17. Crowdroid  – incapaz de encontrar a ferramenta real
  18. AuditdAndroid  – porta android de auditd, não sob desenvolvimento ativo mais
  19. AndroidSecurity Evaluation Framework  – não está mais em desenvolvimento ativo
  20. Android engenharia reversa  – ARE (engenharia reversa android) não sob desenvolvimento ativo mais
  21. Aurasium  – Aplicação prática de políticas de segurança para aplicativos Android por meio de reescrita de bytecode e monitor de referência no local.
  22. Módulos do Kernel do Android Linux
  23. Appie  – Appie é um pacote de software que foi pré-configurado para funcionar como um ambiente Android Pentesting. É totalmente portátil e pode ser transportado em pendrive ou smartphone. Esta é uma resposta única para todas as ferramentas necessárias no Aplicativo para Android Avaliação de segurança e uma alternativa incrível para máquinas virtuais existentes.
  24. StaDynA  – um sistema que suporta análise de aplicativos de segurança na presença de recursos dinâmicos de atualização de código (carregamento dinâmico de classe e reflexão). Essa ferramenta combina análise estática e dinâmica de aplicativos Android para revelar o comportamento oculto / atualizado e estender os resultados da análise estática com essas informações.
  25. DroidAnalytics  – incompleto
  26. Projeto Vezir  – Máquina Virtual para Pentesting de Aplicativos Móveis e Análise de Malware Móvel
  27. MARA  – Engenharia reversa de aplicações móveis e estrutura de análise
  28. Taintdroid  – requer compilação de AOSP

Engenharia reversa

  1. Smali / Baksmali  – apk decompilação
  2. Coloração de sintaxe emacs para arquivos smali
  3. coloração da sintaxe vim para arquivos smali
  4. AndBug
  5. Androguard  – poderoso, integra-se bem com outras ferramentas
  6. Apktool  – realmente útil para compilação / descompilação (usa smali)
  7. Estrutura Android para exploração
  8. Ignorar assinaturas e verificações de permissão para IPCs
  9. Android OpenDebug  – torna qualquer aplicativo no dispositivo debuggable (usando o substrato cydia).
  10. Dare  – .dex para .class converter
  11. Dex2Jar  – dex para jar conversor
  12. Enjarify  – dex para jar converter de Google
  13. Dedexer
  14. Fino
  15. Frida  – injetar javascript para explorar aplicativos e uma  ferramenta GUI  para isso
  16. Indroid  – kit de injeção de rosca
  17. IntentSniffer
  18. Introspy
  19. Jad  – decompilador de Java
  20. JD-GUI  – decompilador de Java
  21. CFR  – decompilador de Java
  22. Krakatau  – decompilador de Java
  23. Procyon  – decompilador de Java
  24. FernFlower  – decompilador de Java
  25. Redexer  – manipulação de apk
  26. Visualizador Smali
  27. Simplifique o desofuscador do Android
  28. Visualizador de Bytecode
  29. Radaré2

Teste do Fuzz

  1. IntentFuzzer
  2. Radamsa Fuzzer
  3. Honggfuzz
  4. Uma porta Android do fuzzer melkor ELF
  5. Framework de Difusão de Mídia para Android
  6. AndroFuzz

App Repackaging Detectors

  1. FSquaDRA  – uma ferramenta do Android Security para detecção de aplicativos Android reempacotados com base na comparação de hash de recursos do aplicativo.

Rastreadores de mercado

  1. Google Play Crawler (Java)
  2. Google Play Crawler (Python)
  3. Google Play Crawler (Node)  – obtenha detalhes da aplicação e transfira aplicações da Google Play Store oficial.
  4. Aptoide downloader (Node)  – faz download de aplicativos do Android Market de terceiros da Aptoide
  5. Applet downloader (Node)  – download de aplicativos do mercado Android da Appland de terceiros

Ferramentas Diversas

  1. smalihook
  2. APK-Downloader
  3. AXMLPrinter2  – para converter arquivos XML binários em arquivos XML legíveis por humanos
  4. adb autocomplete
  5. Opcodes da Dalvik
  6. Opcodes tabela para referência rápida
  7. ExploitMe Android Labs  – para prática
  8. GoatDroid  – para prática
  9. mitmproxy
  10. dockerfile / androguard
  11. Android Vulnerability Test Suite  – o Android-vts verifica um dispositivo quanto a um conjunto de vulnerabilidades
  12. AppMon – AppMon é uma estrutura automatizada para monitorar e adulterar chamadas de API do sistema de aplicativos nativos do macOS, iOS e Android. É baseado em Frida.

ACADÊMICO / PESQUISAS / PUBLICAÇÕES / LIVROS

Artigos de pesquisa

  1. Explorar banco de dados
  2. Apresentações relacionadas ao Androidsecurity
  3. Uma boa coleção de documentos de análise estática

Livros

  1. SEI CERT Android Secure Coding Standard

Outras

  1. Manual do Guia de Teste de Segurança Móvel do OWASP
  2. Android engenharia reversa 101 por Daniele Altomare
  3. doridori / Android-Security-Reference
  4. lista de verificação de segurança do aplicativo android
  5. Cheat Sheet Mobile App Pentest

EXPLOITS / VULNERABILIDADES / BUGS

Lista

  1. Boletins AndroidSecurity
  2. Vulnerabilidades de segurança reportadas do Android
  3. Status do patch de segurança de dispositivos Android
  4. AOSP – rastreador de problemas
  5. OWASP Mobile Top 10 2016
  6. Exploit Database  – clique em pesquisa
  7. Vulnerabilidade no Google Doc
  8. Classificações da equipe do Google AndroidSecurity para aplicativos potencialmente prejudiciais (malware)

Malware

  1. androguard – Banco de dados do Android Malwares wiki
  2. Reporte do Github para Malware Android
  3. Android Malware Genome Project  – contém 1260 amostras de malware categorizadas em 49 diferentes famílias de malware, gratuitas para fins de pesquisa.
  4. Contagio Mobile Malware Mini Dump
  5. VirusTotal Malware Intelligence Service  – desenvolvido pela VirusTotal, não é gratuito
  6. Admire
  7. Drebin

Programas de Recompensa

  1. Programa de Recompensas AndroidSecurity

Como denunciar

  1. Android – relatando problemas de segurança
  2. Relatórios e Recursos  do Android – Lista de Hackerone do Android divulgou relatórios e outros recursos

Adriano Lopes

Adriano Lopes é o criador e proprietário do MundoHacker.net.br. Desenvolvedor Web, Hacker Ético, Programador C, Python, Especialista em Segurança da Informação.