Recherche et exploitation de vulnérabilités sous Android

-

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur une application mobile Android.
Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
Vous y étudierez l’organisation et les procédures à respecter lors de la mise en place d’un tel audit, ainsi que les différentes approches possibles lors de l’analyse d’une application Android d’un point de vue sécurité.

Objectifs

  • Maîtriser les fonctionnalités avancées du système Android
  • Organiser une procédure d’audit de sécurité de type test de pénétration sur une application mobile Android
  • Se mettre en situation réelle d’Audit
S'inscrire à cette formation
  • Informations générales

    • Code : REVA
    • Durée : 3 jours
    • Prix : 2250 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 14 mai 2018 , 12 nov. 2018

  • Public visé

    • Ingénieurs / Techniciens
    • Responsables techniques
    • Consultants sécurité
  • Pré-requis

    • Connaissances en Web
    • Connaissances en sécurité
  • Ressources

    • Support de cours
    • 70% d’exercices pratiques
    • 1 PC par personne / Internet
    • Environnement Windows
    • Machine Virtuelle Kali Linux

Programme

Jour 1

Introduction au système Android
  • Modèle de sécurité d'Android
  • Permissions
  • Anatomie d'une application
  • Manifeste d'application
  • Activités et Intents
  • Visibilité des services
  • Utilisation de Content Providers
  • Stockage de fichiers sur carte SD
Présentation des outils d’analyse
  • Le SDK Android
  • ADB (Android Debug Bridge)
  • Drozer

Jour 2

Préparation à l’analyse
  • Installation du SDK
  • Déploiement d’une autorité de certification sur Burp Suite
Prise d’information
  • Découverte de l’activité principale
  • Récupération d’informations concernant l’API utilisée
  • Récupération d’informations depuis les fichiers de logs
Attaque de l’API
  • Cross-Site Scripting
  • Injection de code SQL
  • XXE (XML eXternal Entity)

Jour 3

Attaque de l’API (suite)
  • Isolation de comptes utilisateur
  • Chiffrement des communications
  • Gestion des sessions
Reverse Engineering
  • Analyse statique via JADX
  • Récupération des points d’entrée de l’API
  • Analyse des algorithmes de chiffrement utilisés
  • Emplacement de stockage des données (local, carte SD)
  • Type de données stockées
  • Mots de passe présents dans le code source
  • Utilisation d’intents en broadcast