Las mejores herramientas de Pen Testing para explorar con tu teléfono

Las mejores herramientas de Pen Testing para explorar con tu teléfono

in

Intro

Bueno, hoy tenía ganas de subir algo más sobre Pen Testing y seguridad informática. Explorando un poco la enorme cantidad de herramientas de BlackArch traté de elegir las mejores.

StaCoAn

StaCoAn es una herramienta multiplataforma que ayuda a desarrolladores, cazarrecompensas de errores y hackers a realizar análisis estáticos de aplicaciones móviles en el código de la aplicación para aplicaciones nativas de Android e iOS.

Esta herramienta buscará líneas en el código que pueden contener:

  • Credenciales codificadas.
  • Claves API.
  • URL de API.
  • Claves de Cifrado.
  • Errores importantes en la codificación.

Caracteristicas

El concepto de StaCoAn es muy sencillo, la “app” incluso te brinda una interfaz gráfica, y la posibilidad de arrastrar y soltar el .apk. Siendo de esta manera muy fácil de manejar el programa. Basta con iniciar a través de la terminal el programa, ir al navegador, arrastrar el .apk, soltarlo y ya estarías teniendo un breve analisis de la app.

Los informes incluso contienen un práctico visor de árbol para que puedas navegar muy fácilmente a través de la app decompilada

Instalar

Por lo tanto para instalar solo basta con un simple comando

  
`sudo pacman -S stacoan`  

Para utilizarlo, exactamente como hicimos con Seeker

  
`./stacoan`  

SigPloit

SigPloit es una herramienta que te permite testear las señales Telecom y explorar las vulnerabilidades en los protocolos de señalización que utilizan los operadores móviles.

Algunas de las caracteristicas de SigPloit son:

  • Seguimiento de localización.
  • Interceptar SMS y llamadas.

Para ver más sobre esta hermosa herramienta de Pen Testing les recomiendo seguir su Github.

pacman -S sigploit

rvi_capture (rvictl)

rvictl es una herramienta excelente que sirve para capturar paquetes que entran y salen de dispositivos, tanto Android como iOS.

Esta herramienta puede ser un arma excelente para capturar todos los datos que se envían y reciben a través de la red, utilizada junto con Wireshark.

rvictl

Quark

El concepto de Quark funciona como un motor de análisis de malware en Android.

Quark desarrolló cinco etapas para comprobar si una app está practicando actividad maliciosa en el dispositivo.

  1. Permisos solicitados.
  2. Llamada de API nativa.
  3. Combinaciones de la API nativa.
  4. Secuencia de llamada de API nativa.
  5. API que manejan el mismo registro.

Para encontrar más info, como ya dije antes, dejo su link de Github

Para instalar solo con el comando:

pacman -S quark

Esto va a ser todo por hoy. Dentro de unos días voy a publicar la segunda parte de este mismo artículo. ¡No se lo pierdan y dejen su comentario, así me ayudan a crecer!