Mobil Güvenlik Sızma Testi Listesi 2022
Android ve iOS Uygulama Sızma Testini içeren Hepsi Bir Arada Mobil Güvenlik Çerçeveleri için Mobil Güvenlik Sızma Testi Listesi.
Android ve iOS Uygulama Sızma Testini içeren Hepsi Bir Arada Mobil Güvenlik Çerçeveleri için Mobil Güvenlik Sızma Testi Listesi.
Mobil Sızma Testi – Uygulama Güvenliği Testi Dağıtımları
Appie – Android Pentesting için taşınabilir bir yazılım paketi ve mevcut Sanal makinelere harika bir alternatif.
Android Tamer – Android Tamer, Android Güvenlik uzmanları için bir Sanal / Canlı Platformdur.
AppUse – AppUse, AppSec Labs tarafından geliştirilen bir VM’dir (Sanal Makine).
Androl4b – Android uygulamalarını, Tersine Mühendislik ve Kötü Amaçlı Yazılım Analizini Değerlendirmek İçin Bir Sanal Makine
Mobisec – Canlı ortamda mobil güvenlik testi.
Santoku – Santoku bir işletim sistemidir ve bağımsız bir işletim sistemi olarak bir sanal makinenin dışında çalıştırılabilir.
Vezir Projesi – Mobil Uygulama Sızma Testi ve Kötü Amaçlı Yazılım Analiz Ortamı.
Hepsi Bir Arada Mobil Güvenlik Çerçeveleri
Mobile Security Framework – MobSF – Mobile Security Framework, statik ve dinamik analiz gerçekleştirebilen akıllı, hepsi bir arada açık kaynaklı bir mobil uygulama (Android/iOS) otomatik pen-testing çerçevesidir.
python manage.py runserver 127.0.0.1:1337
Needle – Needle, İkili Analiz, Statik Kod Analizi, Cycript kullanarak Çalışma Zamanı Manipülasyonu ve Frida bağlama vb. dahil olmak üzere iOS uygulamalarının güvenlik değerlendirmelerini yürütme sürecini kolaylaştıran açık kaynaklı, modüler bir çerçevedir.
İtiraz – İtiraz, Frida tarafından desteklenen bir çalışma zamanı mobil keşif araç takımıdır. Jailbreak’li veya root’lu bir mobil cihaza ihtiyaç duymadan mobil uygulamaları ve güvenlik durumlarını değerlendirmeye yardımcı olmak amacıyla oluşturulmuştur.
Android Uygulama Sızma Testi
Tersine Mühendislik ve Statik Analiz
APKInspector – APKinspector, analistlerin Android uygulamalarını analiz etmesi için güçlü bir GUI aracıdır.
APKTool – Tersine mühendislik 3. taraf, kapalı, ikili Android uygulamaları için bir araç. Kaynakların kodunu neredeyse orijinal forma çözebilir ve bazı değişiklikler yaptıktan sonra yeniden oluşturabilir.
Android apk dosyasını sökme
apktool d “apk file”
Sertifika imzalama ile kodu çözülmüş kaynakları tekrar ikili APK/JAR’a yeniden oluşturma
apktool b “modified folder”
keytool -genkey -v -keystore keys/test.keystore -alias Test -keyalg RSA -keysize 1024 -sigalg SHA1withRSA -validity 10000
jarsigner -keystore keys/test.keystore dist/test.apk -sigalg SHA1withRSA -digestalg SHA1 Test
Sign – Sign.jar, Android test sertifikasıyla bir apk’yi otomatik olarak imzalar.
Jadx – Dex to Java kod çözücü: Android Dex ve Apk dosyalarından Java kaynak kodu üretmek için komut satırı ve GUI araçları.
Oat2dex – .oat dosyasını .dex dosyalarına dönüştürmek için bir araç.
Önyükleme sınıflarını devre dışı bırakın (Çıktı “odex” ve “dex” klasörlerinde olacaktır)
java -jar oat2dex.jar boot “boot.oat file”
Uygulamayı optimize etme
java -jar oat2dex.jar “app.odex” “boot-class-folder output from above”
Yulaftan odex alın
java -jar oat2dex.jar odex “oat file”
oat/odex’ten odex smali’yi (optimize edilmiş işlem koduyla) alın
java -jar oat2dex.jar smali “oat/odex file”
FindBugs + FindSecurityBugs – FindSecurityBugs, Java uygulamaları için güvenlik kuralları içeren bir FindBugs uzantısıdır.
Qark – Bu araç, kaynak kodunda veya paketlenmiş APK’larda güvenlikle ilgili çeşitli Android uygulama güvenlik açıklarını aramak için tasarlanmıştır.
SÜPER – SÜPER, Windows, MacOS X ve Linux’ta kullanılabilen, güvenlik açıklarını aramak için .apk dosyalarını analiz eden bir komut satırı uygulamasıdır. Bunu, APK’ları açarak ve bu güvenlik açıklarını tespit etmek için bir dizi kural uygulayarak yapar.
AndroBugs – AndroBugs Framework, geliştiricilerin veya bilgisayar korsanlarının Android uygulamalarındaki potansiyel güvenlik açıklarını bulmasına yardımcı olan verimli bir Android güvenlik açığı tarayıcısıdır. Windows’a yüklemeye gerek yok.
Simplify – Dex dosyasının içeriğini ayıklamak için Dex2jar ve JD-GUI kullanabilen Classes.dex’e Android paketinin gizliliğini kaldırmak için bir araç.
simplify.jar -i “input smali files or folder” -o “output dex file”
ClassNameDeobfuscator – apktool tarafından üretilen .smali dosyalarını ayrıştırmak ve .source ek açıklama satırlarını çıkarmak için basit betik.
Android yedekleme çıkarıcı – Adb backup (ICS+) ile oluşturulan Android yedeklerini ayıklamak ve yeniden paketlemek için yardımcı program. Büyük ölçüde AOSP’den BackupManagerService.java’ya dayalıdır. Uç!! “adb backup” komutu, uygulama paketini çıkartmak için aşağıdaki komutla da kullanılabilir:
adb backup “package name”
dd if=backup.ab bs=1 skip=24 | python -c “import zlib,sys;sys.stdout.write(zlib.decompress(sys.stdin.read()))” > backup.tar
Dinamik ve Çalışma Zamanı Analizi
Cydia Substrate – Android için Cydia Substrate, geliştiricilerin hedef işlemin belleğine enjekte edilen Substrate uzantılarıyla mevcut yazılımda değişiklik yapmasına olanak tanır.
Xposed Çerçevesi – Xposed çerçevesi, herhangi bir Android uygulama paketini (APK) değiştirmeden veya yeniden yanıp sönmeden çalışma zamanında sistem veya uygulama yönünü ve davranışını değiştirmenize olanak tanır.
logcat-color – Android SDK’daki adb logcat komutuna renkli ve son derece yapılandırılabilir bir alternatif.
Teftiş – Teftiş, Android uygulamalarının dinamik analizini sunmak için geliştirilmiş bir araçtır. Inspeckage, Android API’nin işlevlerine kancalar uygulayarak, bir Android uygulamasının çalışma zamanında ne yaptığını anlamanıza yardımcı olur.
Frida – Araç seti, bir istemci-sunucu modeli kullanarak çalışır ve yalnızca Android’de değil, aynı zamanda iOS, Windows ve Mac’te de çalışan işlemlere eklemenizi sağlar.
Diff-GUI – Mevcut modüllerle enstrümantasyona başlamak için bir Web çerçevesi, yerel, Frida kullanarak JavaScript enjekte edin.
AndBug – AndBug, tersine mühendisler ve geliştiriciler için tasarlanmış, Android platformunun Dalvik sanal makinesini hedefleyen bir hata ayıklayıcıdır.
Cydia Substrate: Introspy-Android – Bir Android uygulamasının çalışma zamanında ne yaptığını anlamaya ve potansiyel güvenlik sorunlarının tanımlanmasına yardımcı olan Blackbox aracı.
Drozer – Drozer, bir uygulamanın rolünü üstlenerek ve Dalvik VM, diğer uygulamaların IPC uç noktaları ve temel işletim sistemi ile etkileşim kurarak uygulamalar ve cihazlardaki güvenlik açıklarını aramanıza olanak tanır.
oturum başlatma
adb forward tcp:31415 tcp:31415
drozer console connect
Paket bilgileri alınıyor
run app.package.list -f “app name”
run app.package.info -a “package name”
Saldırı yüzeyinin belirlenmesi
run app.package.attacksurface “package name”
İstismar Faaliyetleri
run app.activity.info -a “package name” -u
run app.activity.start –component “package name” “component name”
İçerik Sağlayıcıdan Yararlanma
run app.provider.info -a “package name”
run scanner.provider.finduris -a “package name”
run app.provider.query “uri”
run app.provider.update “uri” –selection “conditions” “selection arg” “column” “data”
run scanner.provider.sqltables -a “package name”
run scanner.provider.injection -a “package name”
run scanner.provider.traversal -a “package name”
Yayın Alıcılarından Yararlanma
run app.broadcast.info -a “package name”
run app.broadcast.send –component “package name” “component name” –extra “type” “key” “value”
run app.broadcast.sniff –action “action”
Hizmetten Yararlanma
run app.service.info -a “package name”
run app.service.start –action “action” –component “package name” “component name”
run app.service.send “package name” “component name” –msg “what” “arg1” “arg2” –extra “type” “key” “value” –bundle-as-obj
Ağ Analizi ve Sunucu Tarafı Testi
Tcpdump – Bir komut satırı paket yakalama yardımcı programı.
Wireshark – Açık kaynaklı bir paket analizcisi.
Canlı paket gerçek zamanlı olarak yakalanır
adb shell “tcpdump -s 0 -w – | nc -l -p 4444”
adb forward tcp:4444 tcp:4444
nc localhost 4444 | sudo wireshark -k -S -i –
Canape – İsteğe bağlı protokoller için bir ağ test aracı.
Burp Suite – Burp Suite, uygulamaların güvenlik testlerini gerçekleştirmek için entegre bir platformdur.
Proxydroid – Android Sistemi için Global Proxy Uygulaması.
Kök Tespitini ve SSL Sabitlemeyi Atlama
Xposed Modülü: Sadece Bana Güven – SSL sertifikası sabitlemeyi atlamak için Xposed Modülü.
Xposed Modülü: SSLUnpinning – Android Xposed Modülü, SSL sertifika doğrulamasını (Sertifika Sabitleme) atlamak için.
Cydia Substrate Module: Android SSL Trust Killer – Bir cihazda çalışan çoğu uygulama için SSL sertifikası sabitlemeyi atlayan Blackbox aracı.
Cydia Substrate Module: RootCoak Plus – Yaygın olarak bilinen kök belirtileri için yama kökü kontrolü.
Android-ssl-bypass – sertifika sabitleme uygulandığında bile SSL’yi ve diğer hata ayıklama görevlerini atlamak için kullanılabilen bir Android hata ayıklama aracı. Araç, etkileşimli bir konsol olarak çalışır.
Güvenlik Kitaplıkları
PublicKey Sabitleme – Android’de sabitleme, özel bir X509TrustManager aracılığıyla gerçekleştirilebilir. X509TrustManager, sabitleme yapılandırmasını gerçekleştirmenin yanı sıra geleneksel X509 kontrollerini gerçekleştirmelidir.
Android Sabitleme – Android’de sertifika sabitleme için bağımsız bir kitaplık projesi.
Java AES Crypto – Dizeleri şifrelemek ve şifrelerini çözmek için basit bir Android sınıfı, bu tür sınıfların çoğunun muzdarip olduğu klasik hatalardan kaçınmayı hedefliyor.
Proguard – ProGuard ücretsiz bir Java sınıfı dosya küçültücü, iyileştirici, karartıcı ve ön doğrulayıcıdır. Kullanılmayan sınıfları, alanları, yöntemleri ve öznitelikleri algılar ve kaldırır.
SQL Cipher – SQLCipher, veritabanı dosyalarının şeffaf 256-bit AES şifrelemesini sağlayan açık kaynaklı bir SQLite uzantısıdır.
Güvenli Tercihler – Android Paylaşılan tercih paketi, Paylaşılan Tercihlerin anahtarlarını ve değerlerini şifreler.
Güvenilir Amaçlar – Android uygulamaları arasında esnek güvenilir etkileşimler için kitaplık.
iOS Uygulama Sızma Testi
iDevice’de Dosya Sistemine Erişin
F ileZilla – FTP, SFTP ve FTPS’yi (SSL/TLS üzerinden FTP) destekler.
Cyberduck – Mac ve Windows için Libre FTP, SFTP, WebDAV, S3, Azure ve OpenStack Swift tarayıcı.
itunnel – SSH’yi USB yoluyla iletmek için kullanın.
iFunbox – iPhone, iPad ve iPod Touch için Dosya ve Uygulama Yönetim Aracı.
Tersine Mühendislik ve Statik Analiz
otool – otool komutu, nesne dosyalarının veya kitaplıkların belirtilen bölümlerini görüntüler.
Debriyaj – Uygulamanın şifresi çözüldü ve belirtilen paket kimliğini ikili veya .ipa dosyasına döktü.
Dumpdecrypted – Şifrelenmiş iPhone uygulamalarından şifresi çözülmüş mach-o dosyalarını bellekten diske döker. Bu araç, güvenlik araştırmacılarının şifreleme başlığının altına bakabilmeleri için gereklidir.
iPod:~ root# DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan
class-dump – Mach-O dosyalarında depolanan Objective-C çalışma zamanı bilgilerini incelemek için bir komut satırı yardımcı programı.
Zayıf Sınıf Dökümü – İşleve iletilen sınıf için bir başlık dosyası oluşturan bir Cycript betiği. En çok classdump veya dumpdecrypted yapılamadığında, ikili dosyalar şifrelendiğinde vs. kullanışlıdır.
iPod:~ root# cycript -p Skype weak_classdump.cy; cycript -p Skype
cy weak_classdump_bundle([NSBundle mainBundle],”/tmp/Skype”)
IDA Pro – IDA, hepsini tanımlamanın zor olduğu pek çok özellik sunan, Windows, Linux veya Mac OS X barındırılan çok işlemcili ayrıştırıcı ve hata ayıklayıcıdır.
HopperApp – Hopper, OS X ve Linux için bir tersine mühendislik aracıdır ve 32/64 bit Intel Mac, Linux, Windows ve iOS yürütülebilir dosyalarınızı parçalara ayırmanıza, kaynak koda dönüştürmenize ve hatalarını ayıklamanıza olanak tanır.
hopperscripts – Hopperscript’ler, HopperApp’ta Swift işlev adını çözmek için kullanılabilir.
Radare2 – Radare2, unix benzeri bir tersine mühendislik çerçevesi ve komut satırı araçlarıdır.
iRET – iOS Tersine Mühendislik Araç Seti, iOS penetrasyon testiyle ilgili yaygın görevlerin çoğunu otomatikleştirmek için tasarlanmış bir araç setidir.
Dinamik ve Çalışma Zamanı Analizi
cycript – Cycript, geliştiricilerin sözdizimi vurgulama ve sekme tamamlama özelliklerine sahip etkileşimli bir konsol aracılığıyla Objective-C++ ve JavaScript sözdiziminin bir karışımını kullanarak iOS veya Mac OS X’te çalışan uygulamaları keşfetmesine ve değiştirmesine olanak tanır.
Şu anda görünen görünüm denetleyicisini göster
cy# UIApp.keyWindow.rootViewController.visibleViewController
Gezinme yığınının en üstünde görünüm denetleyicisini göster
cy# UIApp.keyWindow.rootViewController.topViewController
Belirli bir sınıfa ait mevcut nesnelerin bir dizisini alın
cy# choose(UIViewController)
Çalışma zamanında liste yöntemi
cy# classname.messages veya cy# function printMethods(className, isa) { var count = new new Type(“I”); var classObj = (isa != undefined) ? objc_getClass(className)->isa : objc_getClass(className); var methods = class_copyMethodList(classObj, count); var methodsArray = []; for(var i = 0; i < *count; i++) { var method = methods[i]; methodsArray.push({selector:method_getName(method), implementation:method_getImplementation(method)}); } free(methods); return methodsArray; }
cy# printMethods(“classname”)
Tüm örnek değişkenlerini yazdırır
cy# a=#0x15d0db80
cy# *a veya
cy# function tryPrintIvars(a){ var x={}; for(i in a){ try{ x[i] = (a)[i]; } catch(e){} } return x; }
cy# a=#0x15d0db80
cy# tryPrintIvars(a)
Mülkiyet yoluyla manipüle etme
cy# [a pinCode]
cy# [a setPinCode: @”1234″] veya cy# a.setPinCode= @”1234″
Yöntem Swizzling
cy# [a isValidPin]
cy# classname.prototype.isValidPin = function(){return 1;}
Frida-cycript – Bu, çalışma zamanını Frida tarafından desteklenen Mjølner adlı yepyeni bir çalışma zamanı ile değiştirdiğimiz bir Cycript çatalıdır. Bu, frida-cycript’in frida-core tarafından sağlanan tüm platformlarda ve mimarilerde çalışmasını sağlar.
iNalyzer – AppSec Labs iNalyzer, iOS uygulamalarını manipüle etmek, parametreleri ve yöntemi kurcalamak için kullanılan bir çerçevedir.
Passionfruit – Tamamen web tabanlı GUI ile basit iOS uygulaması kara kutu değerlendirme aracı. frida.re ve vuejs tarafından desteklenmektedir.
idb – idb, iOS sızma testi ve araştırması için bazı yaygın görevleri basitleştirmeye yönelik bir araçtır.
snoop-it – iOS Uygulamalarının güvenlik değerlendirmelerine ve dinamik analizine yardımcı olan bir araç.
Introspy-iOS – Bir iOS uygulamasının çalışma zamanında ne yaptığını anlamaya ve potansiyel güvenlik sorunlarının belirlenmesine yardımcı olan Blackbox aracı.
gdb – IOS uygulamalarının çalışma zamanı analizini gerçekleştirmek için bir araç.
keychaindumper – Bir iOS cihazı hapse atıldıktan sonra hangi anahtarlık öğelerinin bir saldırgan tarafından kullanılabilir olduğunu kontrol eden bir araç.
BinaryCookieReader – İkili Cookies.binarycookies dosyasındaki tüm tanımlama bilgilerini boşaltmak için bir araç.
iOS için Scwapper: Uygulamaların görünüm denetleyicilerini sıralar ve bunlar arasında geçiş yapmanıza izin vererek jailbreak algılama ve ödeme ekranlarından kaçınma gibi istemci tarafı baypaslarına etkin bir şekilde izin verir.
Ağ Analizi ve Sunucu Tarafı Testi
Canape – İsteğe bağlı protokoller için bir ağ test aracı.
Burp Suite – Burp Suite, uygulamaların güvenlik testlerini gerçekleştirmek için entegre bir platformdur.
Charles Proxy – HTTP proxy / HTTP monitör / Ters Proxy, bir geliştiricinin makineleri ile İnternet arasındaki tüm HTTP ve SSL / HTTPS trafiğini görüntülemesini sağlar.
Kök Tespitini ve SSL Sabitlemeyi Atlama
SSL Kill Switch 2 – iOS ve OS X Uygulamalarında SSL sertifikası doğrulamasını (sertifika sabitleme dahil) devre dışı bırakmak için Blackbox aracı.
iOS TrustMe – iOS cihazlarda sertifika güven kontrollerini devre dışı bırakın.
Xcon – Jailbreak algılamayı atlamak için bir araç.
tsProtector – Jailbreak algılamayı atlamak için başka bir araç.
Güvenlik Kitaplıkları
PublicKey Sabitleme – iOS sabitleme, bir NSURLConnectionDelegate aracılığıyla gerçekleştirilir. Temsilci, connection:canAuthenticateAgainstProtectionSpace: ve connection:didReceiveAuthenticationChallenge: uygulamalıdır. Connection:didReceiveAuthenticationChallenge: içinde, temsilci, geleneksel X509 kontrollerini gerçekleştirmek için SecTrustEvaluate’i çağırmalıdır.
OWASP iMAS – iMAS, MITRE Corporation’ın açık kaynaklı iOS güvenlik kontrollerine odaklanan ortak bir araştırma projesidir.
Kaynak:
https://hackersonlineclub.com/mobile-security-penetration-testing/