Sızma testi araçlarına geçmeden önce kısaca sizlere android uygulamalardan bahsetmek istiyorum. Android cihazlarda uygulamaların çalışabilmesi için .apk uzantılı dosyalar ile uygulamalar yüklenir. Günümüzde Native ve Hybrid olmak üzere iki türlü uygulaması bulunmaktadır. Native uygulama dediğimiz C++ veya Java dilini temel alan Android ile yazılan uygulamalardır. HTML,CSS, JavaScript tabanlı kodu yazıp bir çok platforma çıktı veren frameworkler ile geliştirildiğinde Hybrid uygulama olarak geçmektedir. Yazılmış bir uygulama apk haline getirildikten sonra android cihazlarda çalışmaya başlar.
Android güvenlik testleri, Android uygulamalarındaki güvenlik açıklarını test etmek için güvenlik uzmanları tarafından sıkça yapılan testlerdir. Bu yazımda sizlerle android işletim sistemi için Kapsamlı Android sızma testi araçlarını ve kaynak listesi paylaşacağım. Dilerseniz aşağıda paylaştığım linklerdeki araçları kendinizde inceleyip, öğrenebilirsiniz. Dilerseniz sonraki yazılarımı takip edip, seçmiş olduğum bazı araçların nasıl kullanıldığını ve kendi test laboratuvar ortamını nasıl oluşturacağınızı öğrenebilirsiniz.
Online Analiz Araçları
- AndroTotal
- Tracedroid
- Visual Threat
- Mobile Malware Sandbox
- Appknox – Ücretli
- IBM Security AppScan Mobile Analyzer – Ücretli
- NVISO ApkScan
- AVC UnDroid
- Virustotal-Maksimum 128MB
- Fraunhofer App-ray – Ücretli
- AppCritique
- NowSecure Lab Automated – Hem Android hem de iOS mobil uygulamalarını test eden mobil uygulama güvenliği için kurumsal araç bir araçtır. Lab Automated, buluttaki gerçek cihazlarda dinamik ve statik analiz yaparak sonuçların dakikalar içinde geri dönmesini sağlar. Ücretli
Statik Analiz Araçları
- Androwarn – Bir Android uygulaması tarafından geliştirilen olası zararlı davranışlarla ilgili kullanıcıyı tespit edip uyarır.
- ApkAnalyser
- APKInspector
- Droid Intent Data Flow Analysis for Information Leakage
- DroidLegacy
- Several tools from PSU
- Smali CFG generator
- FlowDroid
- Android Decompiler – Ücretli
- PSCout
- Amandroid
- SmaliSCA
- CFGScanDroid
- Madrolyzer
- SPARTA
- ConDroid
- DroidRA
- RiskInDroid
- SUPER
- ClassyShark
Android Güvenlik Açığı Tarayıcıları
- Android DBI framework
- Androl4b– Android uygulamalarını değerlendirmek için bir Sanal Makine, Ters Mühendislik ve Kötü Amaçlı Yazılım Analizi
- Android Malware Analysis Toolkit
- Mobile-Security-Framework MobSF
- AppUse
- Cobradroid
Droidbox- Drozer
- Xposed
- Inspeckage
- Android Hooker
- ProbeDroid
- Android Tamer
- DECAF
- CuckooDroid
- Mem – Android hafıza analizi (root gerekli)
- Crowdroid
- AuditdAndroid
- AndroidSecurity Evaluation Framework
- Android Reverse Engineering
- Aurasium
- Android Linux Kernel modules
- Appie
- StaDynA
- DroidAnalytics
- Vezir Project
- MARA
- Taintdroid
Tersine Mühendislik Araçları
- Smali/Baksmali
- emacs syntax coloring for smali files
- vim syntax coloring for smali files
- AndBug
- Androguard
- Apktool
- Android Framework for Exploitation
- Bypass signature and permission checks for IPCs
- Android OpenDebug
- Dare – .dex to .class çevirici
- Dex2Jar – dex to jar çevirici
- Enjarify – Google’dan dex to jar çevirici
- Dedexer
- Fino
- Frida
- Indroid
- IntentSniffer
- Introspy
- Jad – Java decompiler
- JD-GUI – Java decompiler
- CFR – Java decompiler
- Krakatau – Java decompiler
- Procyon – Java decompiler
- FernFlower – Java decompiler
- Redexer – apk manüpülasyonu
- Smali viewer
Simplify Android deobfuscator- Bytecode viewer
- Radare2