Инструменты и материалы для исследования Android приложений

Инструменты и материалы для исследования Android приложений

Moody

Инструменты

Онлайн-анализаторы

  1. AVC UnDroid — бесплатный статический анализ apk.
  2. NVISO ApkScan — бесплатно проверяет apk на наличие вредоносов.
  3. Virustotal — анализ файлов на наличие угроз. Максимальный размер файла — 128 МБ.
  4. AppCritique — загрузите apk-файл и получите бесплатную подробную оценку безопасности приложения.

Платные инструменты:

  1. Appknox;
  2. Fraunhofer App-ray;
  3. NowSecure Lab Automated — инструмент для тестирования безопасности Android- и iOS-приложений. Lab Automated предоставляет возможность провести статический и динамический анализ на реальных устройствах в облаке и вернуть результат за считанные минуты. Платно.

Сканеры уязвимостей приложения

  1. QARK — сканер уязвимостей от LinkedIn.
  2. AndroBugs — фреймворк для поиска уязвимостей.
  3. Nogotofail — инструмент для тестирования сетевой безопасности приложения.
  4. Devknox — автоматически исправляет проблемы безопасности так же просто, как IDE проверяет орфографию.
  5. JAADAS — инструмент внутрипроцедурного и межпроцедурного анализа для поиска уязвимостей в Android-приложениях, написан на Soot и Scala.

Настольные инструменты для статического анализа

  1. Androwarn — определяет потенциально вредоносное поведение приложения и уведомляет о нём пользователя.
  2. ApkAnalyser — инструмент для виртуального статического анализа приложений.
  3. APKInspector — GUI-инструмент для анализа apk.
  4. Генератор Smali CFG.
  5. FlowDroid — высокоточный статический анализатор.
  6. Droid Intent Data Flow Analysis for Information Leakage — совмещает в себе FlowDroid и Epicc для обнаружения потенциальных проблем в безопасности приложения.
  7. Android Decompiler — платный декомпилятор Dalvik, MIPS, ARM и x86.
  8. PSCout — инструмент, который извлекает спецификацию разрешений из исходного кода Android, используя статический анализ.
  9. Amandroid — фреймворк для статического анализа.
  10. SmaliSCA — статический анализ Smali-файлов.
  11. CFGScanDroid — сканирует CFG приложения и сравнивает его с CFG вредоносных приложений.
  12. Madrolyzer — извлекает из малвари разные полезные данные вроде C&C.
  13. SPARTA — проверяет уровень безопасности приложения. Построен на фреймворке Checker.
  14. RiskInDroid — инструмент для рискового анализа Anrdoid-приложений на основе их разрешений.
  15. SUPER — анализатор приложений, написанный на Rust.
  16. StaCoAn — инструмент для статического анализа кода с большим упором на юзабилити и пользовательский интерфейс.

Реверс - инжиниринг

  1. Smali/Baksmali — декомпилятор apk.
  2. Подсветка синтаксиса для smali-файлов в Emacs.
  3. Подсветка синтаксиса для smali-файлов в Vim.
  4. AndBug — Android-дебаггер.
  5. Androguard — мощный инструмент для реверс-инжинирнга Android-приложений, полностью написанный на Python.
  6. Apktool — полезный инструмент для компиляции/декомпиляции (использует Smali).
  7. Android Framework for Exploitation — фреймворк для взлома Android-устройств и приложений.
  8. Обход подписи и проверки доступа для IPC.
  9. Android OpenDebug — позволяет проводить отладку любого приложения.
  10. Dedexer — dex-дизассемблер.
  11. Frida — внедряйте JavaScript-код в приложения для их исследования. Есть GUI-инструмент.
  12. Indroid — инструмент для удалённых инъекций вредоносного кода в приложения.
  13. Introspy — инструмент для анализа действий работающего приложения и выявления потенциальных проблем безопасности.
  14. Redexer — всевозможные манипуляции с apk.
  15. Simplify — деобфускатор приложений.
  16. Bytecode Viewer — инструмент с обширными возможностями для реверс-инжиниринга.
  17. Radare2 — фреймворк для реверс-инжиниринга.

Конвертеры:

  1. Dex2Jar — из dex в jar;
  2. Enjarify — из dex в jar от Google.

Java-декомпиляторы:

  1. Jad;
  2. JD-GUI;
  3. CFR;
  4. Krakatau;
  5. Procyon;
  6. FernFlower.

Фаззинг

  1. IntentFuzzer — фаззер для поиска багов и уязвимостей.
  2. Android-порт фаззера Radamsa.
  3. Honggfuzz — простой в использовании фаззер с множеством опций.
  4. Android-порт ELF-фаззера melkor.
  5. Media Fuzzing Framework for Android — фреймворк для фаззинга, написанный на Python.

Обнаружение перепакованных приложений

  1. FSquaDRA — инструмент для обнаружения перепакованных приложений путём сравнения хешей ресурсов приложения.

Сканеры магазина приложений

  1. Сканер Google play (Java).
  2. Сканер Google play (Python).
  3. Сканер Google play (Node) — даёт подробную информацию о приложении и предоставляет возможность скачать его.
  4. Aptoide-загрузчик (Node) — загрузка приложений из альтернативного магазина приложений Aptoide.
  5. Appland-загрузчик (Node) — загрузка приложений из альтернативного магазина приложений Appland.
  6. Apkpure — онлайн-загрузка apk. Есть собственное приложение для загрузки.

Прочие инструменты

  1. AXMLPrinter2 — преобразование XML-файлов в читабельный вид.
  2. adb-автодополнение.
  3. Опкоды Dalvik.
  4. ExploitMe Android Labs — лаборатории для практики эксплойта.
  5. GoatDroid — тренировочное окружение для практики эксплойта.
  6. mitmproxy — HTTP-прокси для пентестеров.
  7. dockerfile/androguard — Docker-файл для установки зависимостей androguard.
  8. Android Vulnerability Test Suite — сканирует устройство на предмет наличия известных уязвимостей.
  9. AppMon — автоматизированная система для мониторинга и изменения API-вызовов нативных приложений на macOS, iOS и Android. Основана на Frida.

Доклады/статьи/книги

Доклады-исследования

  1. Exploit Database — отчёты об эксплойтах.
  2. Презентации, связанные с безопасностью Android.
  3. Хорошая подборка статей о статическом анализе.

Книги

  1. SEI CERT Android Secure Coding Standard.

Прочее

  1. OWASP Mobile Security Testing Guide Manual — руководство OWASP по ИБ тестированию мобильных приложений.
  2. doridori/Android-Security-Reference — справочник по безопасности.
  3. android app security checklist — чеклист для проверки безопасности приложения.
  4. Mobile App Pentest Cheat Sheet — шпаргалка по мобильному пентестингу.
  5. Mobile Security Reading Room — список для чтения, который содержит литературу и другие материалы о мобильном пентестинге, вредоносах, форензике и остальных вещах, связанных с мобильной безопасностью.

Эксплойты/уязвимости/баги

Списки

  1. Бюллетени по безопасности Android.
  2. Известные уязвимости Android.
  3. Состояние исправления уязвимостей устройств.
  4. Багтрекер Android.
  5. Exploit Database — огромная база данных разных эксплойтов.
  6. Классификация потенциально вредоносных приложений от Google Android Security Team.

Малварь

  1. androguard — open source база данных Android-малвари.
  2. Репозиторий с образцами Android-малвари.
  3. Admire — система, позволяющая анализировать разные магазины приложений Android в поиске потенциально вредоносных приложений.
  4. Drebin — база данных с огромным множеством (более 5000) образцов малвари.

Bounty-программы

  1. Android Security Reward Program — заработайте до 200,000 $ за нахождение уязвимостей.

Как сообщить об уязвимости

  1. Android — reporting security issues — официальная инструкция по уведомлению о наличии уязвимости.
  2. Android Reports and Resources — список раскрытых отчётов Hackerone и других ресурсов.

Report Page