9 escàner d’aplicacions mòbils per trobar vulnerabilitats en seguretat

Prova si la seva aplicació per a mòbils en té alguna defectes de seguretat i ho soluciona abans que danyi la reputació empresarial.


La darrera investigació de NowSecure demostra que 25% de les aplicacions per a mòbils conté almenys una vulnerabilitat de seguretat d’alt risc.

59% de l’aplicació financera a Android tenia tres riscos principals amb OWAS Mobile.

L’ús del mòbil està creixent, de manera que les aplicacions mòbils. Hi ha més de 2.000 milions d’aplicacions a l’App Store d’Apple & 2,2 milions a Google Play Store.

Hi ha diversos tipus de vulnerabilitats perills són:

  • Difusió de dades sensibles als usuaris (correu electrònic, credencial, IMEI, GPS, adreça MAC) a la xarxa
  • Comunicació a la xarxa amb poc o cap xifrat
  • Tenint arxiu llegible al món / escrit
  • Execució del codi arbitri
  • Programari maliciós

Si sou el propietari, el desenvolupador, haureu de fer tot el necessari per assegurar la vostra aplicació per a mòbils.

Hi ha un gran escàner de vulnerabilitat de seguretat del lloc web i, a continuació, us ha d’ajudar a trobar els defectes de seguretat a les aplicacions per a mòbils.

Algunes de les sigles utilitzades en aquesta publicació.

  • APK – Kit de paquets Android
  • IPA – Arxiu d’aplicacions per iPhone
  • IMEI – Identitat internacional d’equips mòbils
  • GPS: sistema de posicionament global
  • MAC – Control d’accés als mitjans
  • API – Interfície de programació d’aplicacions
  • OWASP: projecte de seguretat d’aplicacions web obert

Ostorlab

Ostorlab et permetrà escanejar l’aplicació Android o iOS i et proporcionarà informació detallada sobre la troballa.

Podeu penjar el fitxer d’aplicació APK o IPA i en pocs minuts tindreu l’informe d’exploració de seguretat.

La mida màxima del fitxer d’aplicacions que podeu penjar per escanejar és 60MB Tanmateix, si la mida de la vostra aplicació és superior a 60 MB, pot ser que pugueu contactar-les per penjar-les mitjançant trucades de l’API.

Es basa en codi obert com Androguard, Radare2. Estaria bé escanejar GRATU yourAMENT la vostra aplicació mòbil amb Ostorlab.

Appvigil

Cerqueu el desfasament de seguretat a l’aplicació mòbil amb Appvigil i obtenir un informe de vulnerabilitat en profunditat en pocs minuts.

Amb Appvigil, obteniu no només detalls de perillositat sobre seguretat, sinó també la recomanació de pegats per poder arreglar-lo immediatament.

No cal instal·lar cap programari, ja que tot es fa al núvol d’Appvigil.

Un cop heu carregat el fitxer APK o IPA, es realitzarà estàtic i dinàmic anàlisi a l’aplicació (Android / iOS) inclosa Top 10 mòbils d’OWASP vulnerabilitats.

Quisci

Quisci està centrat en proporcionar anàlisis mòbils i protecció d’aplicacions mòbils & pèrdua d’ingressos per recuperació. Si només voleu fer un prova de vulnerabilitat, aleshores podeu pujar-lo Fitxer d’aplicacions Android o iOS aquí.

L’exploració pot trigar uns quants minuts i una vegada realitzada; obtindreu una visió general de l’informe de vulnerabilitat.

Tanmateix, si esteu buscant el informe complet, llavors heu de fer un registre GRATU onT al seu lloc web.

AndroTotal

Com el seu nom indica, això només s’aplica per a aplicacions d’Android. AndroTotal escanejar el fitxer APK per trobar virus & programari maliciós. Es comprova contra el següent Antivirus.

  • McAfee
  • TrustGo
  • ESET
  • Comodo
  • AVG
  • Avira
  • Bitdefender
  • Qihoo

Si busqueu una revisió ràpida als fitxers APK de virus, aleshores, l’exploració AndroTotal seria la victòria ràpida.

Akana

Akana és l’eina d’anàlisi interactiva d’aplicacions d’Android. Akana comprova que l’aplicació no té codi maliciós i us ofereix un bon resum de la vostra aplicació.

És gratuït, per tant, endavant i prova de veure si la teva aplicació d’Android té un codi maliciós.

NVISO

Nviso APKSCAN és una altra eina útil en línia per escanejar l’aplicació de programari maliciós. L’obtenció dels resultats d’escaneig pot trigar un temps en funció de la cua, de manera que podeu introduir la vostra adreça de correu electrònic per obtenir una notificació un cop informe d’exploració està disponible.

Vaig comprovar la meva aplicació fictícia amb Nviso i la vaig poder provar a continuació.

  • Activitat del disc
  • Recerca de virus
  • Activitat en xarxa
  • Pot fer una trucada telefònica, enviar SMS o no
  • Activitat criptogràfica
  • Fuga d’informació

SandDroid

SandDroid realitza anàlisis estàtics i dinàmics i us ofereix un informe complet. Podeu penjar APK o fitxer zip amb un màxim de 50 MB.

SandDroid està desenvolupat per un equip de recerca de Botnet & Universitat de Jiaotong de Xi. Actualment realitza controls sobre els següents.

  • Mida del fitxer / hash, versió SDK
  • Dades de xarxa, components, funció de codi, API sensible, anàlisi de distribució IP
  • Fuga de dades, SMS, monitor de trucades telefòniques
  • Comportament i puntuació del risc

Mireu alguns informe d’exploració per fer-nos una idea.

QARK

QARK (Quick Android Review Kit) de LinkedIn us ajuda a trobar diverses vulnerabilitats Android en codi font i fitxer empaquetat.

QARK és gratuït per utilitzar-lo i per instal·lar-lo necessita Python 2.7+, JRE 1.6 / 1.7 + i provat en OSX / RHEL 6.6

QARK detecta algunes de les vulnerabilitats següents.

  • Tapjacking
  • Validació incorrecta del certificat x.509
  • Retratar el cos
  • La clau privada del codi font
  • Configuracions de WebView explotables
  • Versions de l’API obsoletes
  • Fuga potencial de dades
  • i molt més…

Escàner d’aplicacions mòbils

Un escàner d’aplicacions en línia Android i iOS de Pont d’alta tecnologia Aplicació de prova contra les vulnerabilitats 10 principals de OWASP per a mòbils.

Realitza una prova de seguretat estàtica i dinàmica i proporciona un informe actuable.

Podeu descarregar l’informe en format PDF que conté els resultats de l’anàlisi detallats.

Espero que els escàners de vulnerabilitat us ajudin a revisar-ne seguretat d’aplicacions mòbils i solucioneu si hi ha cap troballa.

També us pot interessar Aprenentatge de proves de penetració mòbil.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map