Recherche et exploitation de vulnérabilités sous Android

Apprenez les techniques et méthodes utilisées pour découvrir des vulnérabilités sur les applications Android

Recherche et exploitation de vulnérabilités sous Android

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur une application mobile Android.
Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.
Vous y étudierez l’organisation et les procédures à respecter lors de la mise en place d’un tel audit, ainsi que les différentes approches possibles lors de l’analyse d’une application Android d’un point de vue sécurité.

Objectifs

  • Maîtriser les fonctionnalités avancées du système Android
  • Organiser une procédure d’audit de sécurité de type test de pénétration sur une application mobile Android
  • Se mettre en situation réelle d’audit
S'inscrire à cette formation
  • Informations générales

    • Code : REVA
    • Durée : 3 jours
    • Prix : 2400 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 12 nov. 2018

  • Public visé

    • Ingénieurs / Techniciens
    • Responsables techniques
    • Consultants sécurité
  • Pré-requis

    • Connaissances en Web
    • Connaissances en sécurité
  • Ressources

    • Support de cours
    • 70% d’exercices pratiques
    • 1 PC par personne / Internet
    • Environnement Windows
    • Machine virtuelle Kali Linux

Programme

Jour 1

Présentation des concepts
  • Méthodologie de pentest
    • OWASP Top 10 (mobile)
    • Boite blanche
    • Boite grise
    • Boite noire
  • Présentation plateforme Android
    • Modèle de sécurité
    • Structure d'une application
    • Composants d'une application
  • SDK et outils de debug
  • Préparation de l'environnement
    • Emulateur vs Périphérique physique
    • Outils annexes (apktools, jadx, etc.)
  • Techniques d'analyse
    • statique
    • dynamique

Jour 2

Exploitation de vulnérabilités
  • Vulnérabilités spécifiques à Android
    • Attaque sur les Content Providers
    • Attaques sur les IPC (Intent / Broadcast Receiver)
    • Android Backup
    • Fuites d'informations techniques / métier dans les logs
  • Interception des communications
    • Déploiement d'un certificat
    • Mise en place d'un proxy HTTP/HTTPS
    • Interception de trafic non HTTP
  • Analyse dynamique
    • Frameworks existants
    • Instrumentation de code: présentation de frida

Jour 3

Étude de cas et TP réaliste
  • Attaques sur les API
    • Injections de code (SQL, NoSQL, XSS)
    • Vulnérabilités XML (XXE)
    • IDOR
    • Attaques sur l'authentification
  • Rétro conception d'application générée par des frameworks
    • Le cas Xamarin
  • CTF