Mobile Security Framework (MobSF)
Mobile Security Framework (MobSF) ist eine Sicherheitsforschungsplattform für mobile Anwendungen in Android, iOS und Windows Mobile. MobSF kann für eine Vielzahl von Anwendungsfällen verwendet werden, beispielsweise für die Sicherheit mobiler Anwendungen, Penetrationstests, Malware-Analyse und Datenschutzanalyse. Der Static Analyzer unterstützt beliebte Binärdateien für mobile Apps wie APK, IPA, APPX und Quellcode. Mittlerweile unterstützt der Dynamic Analyzer sowohl Android- als auch iOS-Anwendungen und bietet eine Plattform für interaktive instrumentierte Tests, Laufzeitdaten und Netzwerkverkehrsanalysen. MobSF lässt sich dank REST-APIs und CLI-Tools nahtlos in Ihre DevSecOps- oder CI/CD-Pipeline integrieren und verbessert Ihren Sicherheitsworkflow ganz einfach.
Hergestellt in Indien
MobSF ist auch mit Android Tamer, BlackArch und Pentoo gebündelt.
Unterstützen Sie MobSF
Hat MobSF für Sie einen Unterschied gemacht? Zeigen Sie Ihre Unterstützung und unterstützen Sie uns mit einer Spende bei der Innovation. Es ist einfach, Open Source zu erstellen, die Wartung ist jedoch eine andere Geschichte.
Es lebe Open Source!
Dokumentation
Schnelle Einrichtung mit Docker
docker pull opensecurity/mobile-security-framework-mobsf:latest
docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest
- Probieren Sie MobSF Static Analyzer online aus: mobsf.live
- MobSF in CI/CD: mobsfscan
- Konferenzpräsentationen: Folien und Videos
- MobSF-Onlinekurs: OpSecX MAS
- Was ist neu: Siehe Changelog
Mitarbeiter
Ajin Abraham | Magaofei | Matan Dobruschin | Vincent Nadal
E-Learning-Kurse und Zertifizierungen
Automatisierte Sicherheitsbewertung mobiler Anwendungen mit MobSF-MAS
Experte für Android-Sicherheitstools – ATX
MobSF-Unterstützung
- Kostenloser Support: Kostenloser eingeschränkter Support, Fragen, Hilfe und Diskussionen. Treten Sie unserem Slack-Kanal bei
- Enterprise-Support: Bevorzugte Funktionsanfragen, Live-Support und Schulungen vor Ort, siehe
Beitrag, Funktionswünsche und Fehler
- Lesen Sie CONTRIBUTING.md, bevor Sie Bugs, Feature Requests und Pull Requests öffnen.
- Für Projektaktualisierungen und Ankündigungen folgen Sie @ajinabraham oder @OpenSecurity_IN.
- Github-Probleme dienen nur der Verfolgung von Fehlern und Funktionsanfragen. Stellen Sie dort keine Support- oder Hilfeanfragen. Dafür haben wir einen Slack-Channel.
Statische Analyse – Android
Statische Analyse – iOS
Dynamische Analyse – Android APK
Web-API-Viewer
Dynamische Analyse – iOS IPA
Ehemalige Mitarbeiter
- Dominik Schlecht
Ehrenwerte Mitwirkende und Dankeschöns
- Amrutha VC – Für das neue MobSF-Logo
- Dominik Schlecht – Für die großartige Arbeit beim Hinzufügen der statischen Analyse der Windows Phone-App zu MobSF
- Esteban – Bessere Android-Manifestanalyse und Verbesserung der statischen Analyse.
- Matan Dobrushin – Für das Hinzufügen der Android ARM Emulator-Unterstützung zu MobSF – Besonderer Dank geht an cuckoo-droid
- Shuxin – Android-Binäranalyse
- Abhinav Saxena – (@xandfury) – Für Travis CI und Logging-Integration
- Netguru (@karolpiateknet, @mtbrzeski) – Für iOS Swift-Unterstützung, Regelbeiträge und SAST-Refactoring.
- Maxime Fawe – (@Arenash13) – Für die Matching-Strategie-Implementierung von SAST-Mustervergleichsalgorithmen.
- Abhinav Sejpal (@Abhinav_Sejpal) – Dafür, dass er mich mit Bugs, Feature-Anfragen und UI- und UX-Vorschlägen anstößt
- Anant Srivastava (@anantshri) – Für die Idee eines Aktivitätstesters
- Anto Joseph (@antojoseph) – Für die Hilfe bei SuperSU
- Bharadwaj Machiraju (@tunnelshade) – Für das Schreiben von pyWebProxy von Grund auf
- Rahul (@c0dist) – Kali-Unterstützung
- MindMac – Zum Schreiben von Android Blue Pill
- Oscar Alfonso Diaz – (@OscarAkaElvis) – Für Dockerfile-Beiträge
- Thomas Abraham – Für JS-Hacks auf der Benutzeroberfläche
- Tim Brown (@timb_machine) – Für den iOS-Binäranalyse-Regelsatz
- Shanil Prasad (@Rajuraju14) – Zur Verbesserung der iOS ATS-Analyse
- Jovan Petrovic (@JovanPetrovic) – Für das Sponsoring eines Servers zum Hosten von mobsf.live