O teste de segurança do Android é mais usado pelos setores de segurança para testar as vulnerabilidades em aplicativos Android. Aqui você pode encontrar as ferramentas de teste e a lista de recursos do Comprehensive Android Penetration que abrangem a Operação de teste de penetração em dispositivos móveis Android.
Analisadores on-line
- AndroTotal
- Tracedroid
- Ameaça Visual
- Sandbox de malware móvel
- Appknox – não é livre
- IBM Security AppScan Mobile Analyzer – não é gratuito
- NVISO ApkScan
- AVC UnDroid
- habo
- dia
- Virustotal -max 128MB
- Fraunhofer App-ray – não livre
- AppCritique – Carregue seus APKs Android e receba avaliações de segurança gratuitas e abrangentes.
- NowSecure Lab Automated – Ferramenta empresarial para testes de segurança de aplicativos móveis para aplicativos móveis Android e iOS.
- O Lab Automated apresenta análise dinâmica e estática em dispositivos reais na nuvem para retornar resultados em minutos. Não é livre.
Ferramentas de análise estática
- Androwarn – detecta e avisa o usuário sobre possíveis comportamentos maliciosos desenvolvidos por um aplicativo Android.
- ApkAnalyser
- APKInspector
- Análise de Fluxo de Dados de Intenção Droid para Vazamento de Informações
- DroidLegacy
- Várias ferramentas da PSU
- Gerador Smali CFG
- FlowDroid
- Android Decompiler – não é gratuito
- PSCout – Uma ferramenta que extrai a especificação de permissão do código-fonte do sistema operacional Android usando análise estática
- Amandroid
- SmaliSCA – Análise de Código Estático Smali
- CFGScanDroid – Varre e compara CFG contra CFG de aplicativos maliciosos
- Madrolyzer – extrai dados acionáveis como C & C, número de telefone, etc.
- SPARTA – verifica (prova) que um aplicativo satisfaz uma política de segurança de fluxo de informações; construído no framework Checker
- ConDroid – Executa uma combinação de execução simbólica + concreta do aplicativo
- DroidRA
- RiskInDroid – Uma ferramenta para calcular o risco de aplicativos Android com base em suas permissões, com uma demonstração on-line disponível.
- SUPER – Analisador Seguro, Seguro, Unificado, Poderoso e Extensível para Android
- ClassyShark – Ferramenta de inspeção binária autônoma que pode navegar em qualquer executável Android e mostrar informações importantes.
Segurança Android Scanners de vulnerabilidades de aplicativos
- QARK – QARK do LinkedIn é para desenvolvedores de aplicativos verificarem problemas de segurança
- AndroBugs
- Nogotofail
- Devknox – Autocorrect Android Security questões como se fosse verificação ortográfica do seu IDE
- JAADAS – Ferramenta conjunta de análise de programas intraprocedurais e inter-procedimentos para encontrar vulnerabilidades em aplicativos Android, construída com Soot e Scala
Ferramentas de análise dinâmica
- Estrutura Android DBI
- Androl4b – Uma máquina virtual para avaliar aplicativos Android, engenharia reversa e análise de malware
- Android Malware Analysis Toolkit – (Linux distro) Anteriormente, ele costumava ser um analisador online
- Mobile-Security-Framework O MobSF – Mobile Security Framework é uma estrutura automatizada de teste de caneta para aplicativos móveis, tudo em um e de código aberto (Android / iOS) capaz de realizar análises estáticas, dinâmicas e testes de API da web.
- AppUse – custom build para pentesting
- Cobradroid – imagem personalizada para análise de malware
- Droidbox
- Drozer
- Xposed – equivalente a fazer uma injeção de código baseada no Stub, mas sem modificações no binário
- Inspeckage – Inspetor de Pacotes Android – análise dinâmica com ganchos de API, início de atividades não-exportadas e muito mais. (Módulo Xposed)
- Android Hooker – Instrumentação de código Java Dinâmico (requer o Substrate Framework)
- ProbeDroid – Instrumentação de código Java dinâmico
- Android Tamer – Plataforma virtual / ao vivo para profissionais de segurança do Android
- DECAF – Estrutura de análise de código executável dinâmica baseada no QEMU (o DroidScope é agora uma extensão do DECAF)
- CuckooDroid – extensão Android para sandbox Cuckoo
- Mem – Análise de memória do Android Security (raiz necessária)
- Crowdroid – incapaz de encontrar a ferramenta real
- AuditdAndroid – porta android de auditd, não sob desenvolvimento ativo mais
- AndroidSecurity Evaluation Framework – não está mais em desenvolvimento ativo
- Android engenharia reversa – ARE (engenharia reversa android) não sob desenvolvimento ativo mais
- Aurasium – Aplicação prática de políticas de segurança para aplicativos Android por meio de reescrita de bytecode e monitor de referência no local.
- Módulos do Kernel do Android Linux
- Appie – Appie é um pacote de software que foi pré-configurado para funcionar como um ambiente Android Pentesting. É totalmente portátil e pode ser transportado em pendrive ou smartphone. Esta é uma resposta única para todas as ferramentas necessárias no Aplicativo para Android Avaliação de segurança e uma alternativa incrível para máquinas virtuais existentes.
- StaDynA – um sistema que suporta análise de aplicativos de segurança na presença de recursos dinâmicos de atualização de código (carregamento dinâmico de classe e reflexão). Essa ferramenta combina análise estática e dinâmica de aplicativos Android para revelar o comportamento oculto / atualizado e estender os resultados da análise estática com essas informações.
- DroidAnalytics – incompleto
- Projeto Vezir – Máquina Virtual para Pentesting de Aplicativos Móveis e Análise de Malware Móvel
- MARA – Engenharia reversa de aplicações móveis e estrutura de análise
- Taintdroid – requer compilação de AOSP
Engenharia reversa
- Smali / Baksmali – apk decompilação
- Coloração de sintaxe emacs para arquivos smali
- coloração da sintaxe vim para arquivos smali
- AndBug
- Androguard – poderoso, integra-se bem com outras ferramentas
- Apktool – realmente útil para compilação / descompilação (usa smali)
- Estrutura Android para exploração
- Ignorar assinaturas e verificações de permissão para IPCs
- Android OpenDebug – torna qualquer aplicativo no dispositivo debuggable (usando o substrato cydia).
- Dare – .dex para .class converter
- Dex2Jar – dex para jar conversor
- Enjarify – dex para jar converter de Google
- Dedexer
- Fino
- Frida – injetar javascript para explorar aplicativos e uma ferramenta GUI para isso
- Indroid – kit de injeção de rosca
- IntentSniffer
- Introspy
- Jad – decompilador de Java
- JD-GUI – decompilador de Java
- CFR – decompilador de Java
- Krakatau – decompilador de Java
- Procyon – decompilador de Java
- FernFlower – decompilador de Java
- Redexer – manipulação de apk
- Visualizador Smali
- Simplifique o desofuscador do Android
- Visualizador de Bytecode
- Radaré2
Teste do Fuzz
- IntentFuzzer
- Radamsa Fuzzer
- Honggfuzz
- Uma porta Android do fuzzer melkor ELF
- Framework de Difusão de Mídia para Android
- AndroFuzz
App Repackaging Detectors
- FSquaDRA – uma ferramenta do Android Security para detecção de aplicativos Android reempacotados com base na comparação de hash de recursos do aplicativo.
Rastreadores de mercado
- Google Play Crawler (Java)
- Google Play Crawler (Python)
- Google Play Crawler (Node) – obtenha detalhes da aplicação e transfira aplicações da Google Play Store oficial.
- Aptoide downloader (Node) – faz download de aplicativos do Android Market de terceiros da Aptoide
- Applet downloader (Node) – download de aplicativos do mercado Android da Appland de terceiros
Ferramentas Diversas
- smalihook
- APK-Downloader
- AXMLPrinter2 – para converter arquivos XML binários em arquivos XML legíveis por humanos
- adb autocomplete
- Opcodes da Dalvik
- Opcodes tabela para referência rápida
- ExploitMe Android Labs – para prática
- GoatDroid – para prática
- mitmproxy
- dockerfile / androguard
- Android Vulnerability Test Suite – o Android-vts verifica um dispositivo quanto a um conjunto de vulnerabilidades
- AppMon – AppMon é uma estrutura automatizada para monitorar e adulterar chamadas de API do sistema de aplicativos nativos do macOS, iOS e Android. É baseado em Frida.
ACADÊMICO / PESQUISAS / PUBLICAÇÕES / LIVROS
Artigos de pesquisa
- Explorar banco de dados
- Apresentações relacionadas ao Androidsecurity
- Uma boa coleção de documentos de análise estática
Livros
Outras
- Manual do Guia de Teste de Segurança Móvel do OWASP
- Android engenharia reversa 101 por Daniele Altomare
- doridori / Android-Security-Reference
- lista de verificação de segurança do aplicativo android
- Cheat Sheet Mobile App Pentest
EXPLOITS / VULNERABILIDADES / BUGS
Lista
- Boletins AndroidSecurity
- Vulnerabilidades de segurança reportadas do Android
- Status do patch de segurança de dispositivos Android
- AOSP – rastreador de problemas
- OWASP Mobile Top 10 2016
- Exploit Database – clique em pesquisa
- Vulnerabilidade no Google Doc
- Classificações da equipe do Google AndroidSecurity para aplicativos potencialmente prejudiciais (malware)
Malware
- androguard – Banco de dados do Android Malwares wiki
- Reporte do Github para Malware Android
- Android Malware Genome Project – contém 1260 amostras de malware categorizadas em 49 diferentes famílias de malware, gratuitas para fins de pesquisa.
- Contagio Mobile Malware Mini Dump
- VirusTotal Malware Intelligence Service – desenvolvido pela VirusTotal, não é gratuito
- Admire
- Drebin
Como denunciar
- Android – relatando problemas de segurança
- Relatórios e Recursos do Android – Lista de Hackerone do Android divulgou relatórios e outros recursos