1. Среда тестирования безопасности мобильных приложений.
1.Appie Портативный пакет программного обеспечения для тестирования на проникновение Android, отличная замена существующим виртуальным машинам.
https://manifestsecurity.com/appie
2. Android Tamer — виртуальная/живая платформа для профессионалов в области безопасности Android.
https://androidtamer.com/
3.AppUse — это виртуальная машина, разработанная AppSec Labs.
https://appsec-labs.com/AppUse/
4.Androl4b Виртуальная машина для оценки приложений Android, обратного проектирования и анализа вредоносного ПО.
https://github.com/sh4hin/Androl4b
5. Среда тестирования мобильной безопасности Mobisec в режиме реального времени.
https://sourceforge.net/projects/mobisec/
6.Сантоку — это операционная система, которая может работать вне виртуальной машины как отдельная операционная система.
https://santoku-linux.com/
7. Project Vezir — среда тестирования на проникновение мобильных приложений и анализа вредоносного ПО.
https://github.com/oguzhantopgul/Vezir-Project
2. Платформа мобильной безопасности
1.Mobile Security Framework — это интеллектуальная интегрированная платформа автоматического тестирования на проникновение для мобильных приложений с открытым исходным кодом (Android/iOS), способная выполнять статический и динамический анализ.
https://github.com/ajinabraham/Mobile-Security-Framework-MobSF
2.Needle — это модульная платформа с открытым исходным кодом, используемая для упрощения процесса оценки безопасности приложений iOS, включая двоичный анализ, статический анализ кода, операции во время выполнения с использованием перехватчиков Cycript и Frida и т. д.
https://github.com/mwrlabs/needle
3.Objection — это набор инструментов для мобильных исследований, работающий на базе Frida. Он создан, чтобы помочь оценить мобильные приложения и уровень их безопасности без необходимости взломанного или рутированного мобильного устройства.
https://github.com/sensepost/objection
3. Тестирование на проникновение Android-приложений (обратное проектирование и статический анализ)
1.APKinspector — мощный инструмент с графическим интерфейсом для аналитиков для анализа приложений Android.
https://github.com/honeynet/apkinspector/
2.APKTool может извлекать файлы ресурсов, dex, манифеста, xml и другие файлы из установочного пакета apk, а также изменять файлы ресурсов и пересобирать apk;
https://ibotpeaches.github.io/Apktool/
3.Sign.jar автоматически использует тестовый сертификат Android для подписи apk.
https://github.com/appium/sign
4. Декомпилятор Dex в Java: инструмент командной строки и графического интерфейса для генерации исходного кода Java из файлов Android Dex и Apk.
https://github.com/skylot/jadx
5. Инструмент для преобразования файлов .oat в файлы .dex.
https://github.com/testwhat/SmaliEx
6.FindSecurityBugs — это расширение FindBugs, которое включает правила безопасности для приложений Java. FindBugs находит ошибки в коде Java посредством статического анализа.
FindBugs
http://findbugs.sourceforge.net/
FindSecurityBugs
https://h3xstream.github.io/find-sec-bugs/
7.Qark предназначен для поиска множества уязвимостей в приложениях Android, связанных с безопасностью, как в исходном коде, так и в упакованных APK.
https://github.com/linkedin/qark
8.SUPER — это приложение командной строки, доступное в Windows, MacOS X и Linux, которое анализирует файлы .apk на наличие уязвимостей. Для этого он распаковывает APK и применяет ряд правил для обнаружения этих уязвимостей.
https://github.com/SUPERAndroidAnalyzer/super
9. Платформа AndroBugs — это эффективный сканер уязвимостей Android, который помогает разработчикам и хакерам обнаруживать потенциальные уязвимости безопасности в приложениях Android. Не требуется установка в Windows
https://github.com/AndroBugs/AndroBugs_Framework
10.Simplify — это инструмент, который может деобфусцировать пакеты Android в Classes.dex, и вы можете использовать Dex2jar и JD-GUI для извлечения содержимого файлов dex.
https://github.com/CalebFenton/simplify
11.ClassNameDeobfuscator — это простой скрипт, используемый для анализа файла .smali, созданного apktool, и извлечения строки комментария .source.
https://github.com/HamiltonianCycle/ClassNameDeobfuscator
12. Средство извлечения резервных копий Android
https://github.com/nelenkov/android-backup-extractor
4. Динамический анализ и анализ времени выполнения.
1. Cydia Substrate — это платформа модификации кода. Он может изменять код любого основного процесса, написанного на Java или C/C++ (собственный код). Xpose поддерживает только функции Java в HOOK app_process, поэтому Cydia Substrate — мощный и практичный инструмент HOOK.
http://www.cydiasubstrate.com/
2.Xposed Framework позволяет вам изменять аспекты и поведение системы или приложения во время выполнения без изменения APK пакета приложений Android или перепрошивки.
https://forum.xda-developers.com/xposed/xposed-installer-versions-changelog-t2714053
3.logcat-color — это красочная и легко настраиваемая альтернатива команде adb logcat в Android SDK.
https://github.com/marshall/logcat-color
4.Inspeckage — это инструмент, разработанный для динамического анализа приложений Android. Inspeckage поможет вам понять, что делает ваше Android-приложение во время выполнения, применяя перехваты к функциям Android API.
https://github.com/ac-pm/Inspeckage
5. Инструментарий Frida работает по модели клиент-сервер, позволяя внедрять запущенные процессы не только на Android, но и на iOS, Windows и Mac.
https://www.frida.re/
6.Diff-GUI — это веб-фреймворк для начала работы с инструментами с использованием доступных модулей, подключения к встроенному JavaScript и внедрения JavaScript с помощью Frida.
https://github.com/antojoseph/diff-gui
7.AndBug — отладчик для виртуальной машины Dalvik платформы Android, предназначенный для реверс-инженеров и разработчиков.
https://github.com/swdunlop/AndBug
8.Cydia Substrate/Introspy-Android — это инструмент «черного ящика», который помогает понять, что приложения Android делают во время выполнения, и помогает выявить потенциальные проблемы безопасности.
https://github.com/iSECPartners/Introspy-Android
9.Drozer позволяет вам искать уязвимости безопасности в приложениях и устройствах, принимая на себя роль приложения и взаимодействуя с виртуальной машиной Dalvik, конечными точками IPC других приложений и базовой операционной системой.
https://www.mwrinfosecurity.com/products/drozer/
5. Сетевой анализ и тестирование на стороне сервера.
1.Tcpdump — утилита захвата пакетов командной строки.
http://www.androidtcpdump.com/
2. Анализатор пакетов с открытым исходным кодом Wireshark.
https://www.wireshark.org/download.html
3. Инструмент тестирования сети Canape для любого протокола.
http://www.contextis.com/services/research/canape/
4.Burp Suite — это интегрированная платформа для тестирования безопасности приложений.
https://portswigger.net/burp/download.html
5.Proxydroid — глобальное прокси-приложение для систем Android.
https://play.google.com/store/apps/details?id=org.proxydroid
6. Android обходит обнаружение корня и закрепление SSL
1. Модуль Xposed обходит закрепление SSL-сертификата.
https://github.com/Fuzion24/JustTrustMe
2. Модуль Android Xposed обходит проверку SSL-сертификата (закрепление сертификата).
https://github.com/ac-pm/SSLUnpinning_Xposed
3. Модуль Cydia Substrate
Инструмент «черного ящика» Android SSL Trust Killer, который обходит блокировку SSL-сертификата для большинства приложений, работающих на устройстве.
https://github.com/iSECPartners/Android-SSL-TrustKiller
4. Модуль Cydia Substrate
RootCoak Plus патч для проверки корня на наличие распространенных признаков корня
https://github.com/devadvance/rootcloakplus
5.Android-ssl-bypass Инструмент отладки Android, который можно использовать для обхода SSL, даже если реализовано закрепление сертификата, а также для других задач отладки. Инструмент работает как интерактивная консоль.
https://github.com/iSECPartners/android-ssl-bypass
7. Библиотека безопасности
1.PublicKey Pinning
Закрепление Android можно выполнить путем настройки X509TrustManager. X509TrustManager должен выполнять регулярные проверки X509 в дополнение к фиксированной конфигурации.
https://www.owasp.org/images/1/1f/Pubkey-pin-android.zip
2.Android Pinning — это независимый проект библиотеки для закрепления сертификатов на Android.
https://github.com/moxie0/AndroidPinning
3.Java AES Crypto Простой класс Android для шифрования и дешифрования строк, разработанный, чтобы избежать классических ошибок, от которых страдает большинство таких классов.
https://github.com/tozny/java-aes-crypto
4.ProGuard — это бесплатный инструмент для сжатия, оптимизатора, обфускатора и предварительной проверки файлов классов Java. Он обнаруживает и удаляет неиспользуемые классы, поля, методы и свойства.
http://proguard.sourceforge.net/
5.SQLCipher — это расширение с открытым исходным кодом для SQLite, которое обеспечивает прозрачное 256-битное шифрование файлов базы данных AES.
https://www.zetetic.net/sqlcipher/sqlcipher-for-android/
6.Secure Preferences
Оболочка общих предпочтений Android вместо шифрования ключей и значений общих предпочтений.
https://github.com/scottyab/secure-preferences
7.Trusted Intents — это библиотека для гибкого и надежного взаимодействия между приложениями Android.
https://github.com/guardianproject/TrustedIntents
8. Тестирование на проникновение iOS-приложений (доступ к файловой системе на iDevice)
1.FileZilla поддерживает FTP, SFTP и FTPS (FTP на основе SSL/TLS).
https://filezilla-project.org/download.php?show_all=1
2. Браузер Cyberduck Libre FTP, SFTP, WebDAV, S3, Azure и OpenStack Swift для Mac и Windows.
https://cyberduck.io/
3.itunnel используется для пересылки SSH через USB.
https://code.google.com/p/iphonetunnel-usbmuxconnectbyport/downloads/list
4.iFunbox — инструмент управления файлами и приложениями для iPhone, iPad и iPod Touch.
http://www.i-funbox.com/
9. Реверс-инжиниринг и статический анализ
1. Команда otool отображает указанную часть целевого файла или библиотеки.
http://www.unix.com/man-page/osx/1/otool/
2.Clutch расшифровывает приложение и сбрасывает указанный идентификатор пакета в двоичный файл или файл .ipa.
http://cydia.radare.org/
3.Dumpdecrypted выгружает расшифрованные файлы mach-o в зашифрованных приложениях iPhone из памяти на диск. Этот инструмент необходим исследователям безопасности, чтобы получить представление о механизмах шифрования.
https://github.com/stefanesser/dumpdecrypted
4.class-dump Утилита командной строки для проверки информации времени выполнения Objective-C, хранящейся в файлах Mach-O.
http://stevenygard.com/projects/class-dump/
5.Weak Classdump — это скрипт Cycript, который генерирует файлы заголовков для классов, передаваемых в функции. Наиболее полезно, когда вы не можете сделать дамп класса или расшифровать дамп, когда двоичный файл зашифрован и т. д.
https://github.com/limneos/weak_classdump
6. IDA — это многопроцессорный дизассемблер и отладчик, работающий в Windows, Linux или Mac OS X. Он предлагает так много функций, что сложно описать их все.
https://www.hex-rays.com/products/ida/index.shtml
7. Hopper — это инструмент реверс-инжиниринга для OS X и Linux, который позволяет дизассемблировать, декомпилировать и отлаживать 32/64-битные исполняемые файлы Intel для Mac, Linux, Windows и iOS.
http://hopperapp.com/
8. Hopperscripts можно использовать для деконструкции имен функций Swift в HopperApp.
https://github.com/Januzellij/hopperscripts
9. Radare2 — это unix-подобная среда обратного инжиниринга и инструмент командной строки.
https://www.radare.org/
10.iRET — это набор инструментов для обратного проектирования iOS. Это набор инструментов, предназначенный для автоматизации многих распространенных задач, связанных с тестированием на проникновение iOS.
https://www.veracode.com/iret-ios-reverse-engineering-toolkit
10. Динамический анализ и анализ времени выполнения
1. Cycript позволяет разработчикам исследовать и изменять запущенные приложения на iOS или Mac OS X, используя сочетание синтаксиса Objective-C++ и JavaScript через интерактивную консоль с подсветкой синтаксиса и завершением табуляции.
http://www.cycript.org/
2.Frida-cycript Это ответвление Cycript, в котором его среда выполнения заменяется совершенно новой средой выполнения под названием Mjølner, работающей на платформе Frida. Это позволяет frida-cycript работать на всех платформах и архитектурах, поддерживаемых frida-core.
https://github.com/nowsecure/frida-cycript
3. AppSec Labs iNalyzer — фреймворк для манипулирования iOS-приложениями, изменения параметров и методов.
https://appsec-labs.com/cydia/
4.Passionfruit — это простой инструмент для оценки черного ящика приложений iOS с полностью веб-интерфейсом. При поддержке frida.re и vuejs
https://github.com/chaitin/passionfruit
5.idb — это инструмент, используемый для упрощения некоторых распространенных задач тестирования и исследования проникновения iOS.
https://github.com/dmayer/idb
6.snoop-это инструмент, помогающий оценивать безопасность приложений iOS и динамический анализ.
http://cydia.radare.org/
7. Инструмент «черный ящик» Introspy-iOS, который помогает понять, что делают приложения iOS во время работы, и помогает выявить потенциальные проблемы безопасности.
https://github.com/iSECPartners/Introspy-iOS
8.gdb — это инструмент для выполнения анализа приложений IOS во время выполнения.
http://cydia.radare.org/
9.keychaindumper Инструмент для проверки того, какие элементы связки ключей доступны злоумышленнику после взлома устройства iOS.
http://cydia.radare.org/
10. Инструмент BinaryCookieReader для удаления всех файлов cookie из двоичного файла Cookies.binarycookies.
http://securitylearn.net/wp-content/uploads/tools/iOS/BinaryCookieReader.py
11.Scwapper для iOS перечисляет контроллеры представления приложений и позволяет переключаться между ними, эффективно позволяя обходить клиентскую сторону, например, обнаруживать джейлбрейк и избегать экранов оплаты.
https://github.com/psmith-sec/Scwapper
11. Сетевой анализ и тестирование на стороне сервера.
1. Инструмент тестирования сети Canape для любого протокола.
http://www.contextis.com/services/research/canape/
2.Burp Suite — это интегрированная платформа для тестирования безопасности приложений.
https://portswigger.net/burp/download.html
3.Charles Proxy — это HTTP-прокси/HTTP-монитор/обратный прокси-сервер, который позволяет разработчикам просматривать весь HTTP- и SSL/HTTPS-трафик между их компьютерами и Интернетом.
http://www.charlesproxy.com/
12. iOS обходит обнаружение корня и закрепление SSL
1. SSL Kill Switch — это инструмент «черного ящика», который отключает проверку сертификата SSL (включая закрепление сертификата) в приложениях iOS и OS X.
https://github.com/nabla-c0d3/ssl-kill-switch2
2. iOS TrustMe отключает проверку доверия сертификатов на устройствах iOS.
https://github.com/intrepidusgroup/trustme
3. Инструмент Xcon для обхода обнаружения джейлбрейка
http://apt.modmyi.com/
4.tsProtector — еще один инструмент для обхода обнаружения джейлбрейка.
https://cydia.saurik.com/package/kr.typostudio.tsprotector8/
13. Библиотека безопасности
1.PublicKey Pinning
Закрепление iOS — это делегат, выполняемый через NSURLConnectionDelegate, который должен быть реализован.
https://www.owasp.org/images/9/9a/Pubkey-pin-ios.zip
2.OWASP iMAS — это совместный исследовательский проект корпорации MITRE, направленный на контроль безопасности iOS с открытым исходным кодом.
https://project-imas.github.com/
Mobile Security Framework О списке тестирования на проникновение в мобильную безопасность, включая тестирование на проникновение приложений Android и iOS
https://hackersonlineclub.com/mobile-security-penetration-testing/
Если вы считаете эту статью полезной, подписывайтесь, ставьте лайки, смотрите и делитесь ею в своем кругу друзей!