Narządzia
Posiadanie narzędzi "hakerskich" znajduje się w tzw. szarej strefie prawnej — samo w sobie nie jest zakazane, jednak w zależności od kontekstu może zostać uznane przez służby do walki z cyberprzestępczością za przygotowanie do przestępstwa (Art. 269b § 1 Kodeksu karnego), szczególnie jeśli nie da się wykazać legalnego celu ich posiadania. W niektórych krajach (np. Niemcy, §202c StGB) wymagane jest posiadanie indywidualnej zgody lub umowy na użycie niektórych narzędzi np. nmap. Wykorzystywanie ich wobec niemieckich serwerów bez autoryzacji jest nielegalne i może skutkować odpowiedzialnością karną.
Zestaw narzędzi wykorzystywanych do testowania bezpieczeństwa aplikacji mobilnych — obejmuje narzędzia do statycznej analizy (np. przeglądanie źródła strony, skanery luk), testów dynamicznych (np. przechwytywanie żądań, eksploitacja podatności), a także narzędzia do inżynierii wstecznej, dekompilacji i instrumentacji binarnej w celu analizy działania programów i identyfikacji luk bezpieczeństwa.
Prezentowane narzędzia są powszechnie stosowane przez pentesterów, researcherów oraz specjalistów ds. bezpieczeństwa — zawsze w kontekście legalnych testów bezpieczeństwa i audytów.
Środowisko pracy
Kali Linux
System operacyjny oparty na Debianie zawierający wbudowany zestaw specjalistycznych narzędzi.
ADB (Android Debug Bridge)
Komunikacja z emulatorem: instalacja i eksport APK, adb shell, port forwarding, uruchamianie poleceń.
Narządzia do testów penetracyjnych
Apktool
Dekompilacja zasobów (layouty, stringi, manifest), przydatna do eksploracji interfejsu i komunikatów..
Frida
Analiza dynamiczna. Składa się na: frida-server - umożliwia komunikację z klientem., frida-trace - automatycznne generowanie i uruchamianie skryptów hookujących., rida-tools - zestaw poleceń.