Environnements de tests d’intrusion pour mobiles et tablettes

Dans le cadre de la thèse de bachelor « Environnements de test pour mobiles et tablettes », l’objectif sera dans un premier temps d’effectuer l’état de l’art de l’ensemble des technologies déjà existantes. Une première batterie de tests sera effectuée sur les découvertes. L’idée n’est pas ici de réaliser une étude précise de la technologie analysée. Il s’agit plutôt de tester si le dispositif convient à la recherche ou non. Par la suite la mise en place d’un laboratoire virtuel mais également physique verra le jour, avec pour but d’offrir une base solide aux tests qui suivront. Le laboratoire virtuel permettra d’essayer un grand nombre d’outils à moindre coût. La partie physique pourra être utiliser afin d’avoir un contact direct avec la machine qu’il s’agisse d’un smartphone, d’une tablette, d’un Raspberry, ou de tous ce qui donnerait la possibilité d’expérimenter les technologies trouvées. Une fois les laboratoires mis en place, le but sera de vérifier les différentes possibilités offertes et découvertes lors de la première étape. Il s’agira d’effectuer un essai sur l’ensemble des frameworks, packages ou applications. A la fin de cette étape, des décisions seront prises et dirigeront la suite du travail. C’est à ce moment que les technologies intéressantes seront conservées et les autres abandonnées. Le monde des tests de pénétration bien que peu connu du grand public est déjà vaste dans l’univers mobile. Il contient déjà de nombreuses technologies qui seront détaillées lors de l’état de l’art. Par conséquent, il est important de pouvoir ressortir des points qui seront approfondis et qui donneront au travail un relief et une phase de recherche plus détaillée. C’est donc après la mise en place des deux laboratoires et des tests effectués sur les frameworks que la décision sera prise de se tourner vers tel ou tel outil.

Les tests de pénétration sont un rempart incontesté contre les failles des systèmes informatiques des entreprises. Ils ont pour but de détecter les problèmes et de les réparer afin d’optimiser la sécurité d’une infrastructure informatique. Le pentesting est un outil qui a vu le jour au milieu des années 60 à la suite d’une conférence organisée par System Development Corporation, basé à Santa Monica en Californie. C’est au cours de cette conférence que les premiers tests de pénétration ont été pensés. En 1971, James P. Anderson à la suite d’une analyse approfondie sur le système informatique du Pentagone a ressorti une marche à suivre pour la pratique du pentesting (Phmadore, 2015) :
1) Trouver une vulnérabilité exploitable
2) Concevoir une attaque autour de cette dernière
3) Tester la brèche
4) Saisir une ligne en cours d’utilisation
5) Entrez dans la brèche
6) Exploiter l’entrée pour la récupération d’information .

Dans le siècle dernier, les ordinateurs étaient beaucoup moins utilisés dans le monde professionnel. Certainement dû à leur taille, leur complexité ou encore leur prix. De nos jours, on compte plus 8 milliards d’appareils mobiles à usage personnel (Cherki, 2012). La nécessité de protéger son réseau est devenu primordiale, et encore plus pour les entreprises. Le pentesting est une façon intéressante d’analyser ses faiblesses et de les renforcer. Le pentester peut mettre à l’épreuve l’infrastructure via plusieurs situations.
• Black box : C’est un test réalisé avec peu d’information
• White box : Le testeur possède tous les informations disponibles
• Grey box : Entre le black box et le white box .

Ces différentes possibilités permettent de se situer depuis plusieurs angles d’attaque et par conséquent d’élargir le spectre des possibles offensives informatiques. Dans le cadre de ce travail, le but est d’offrir la possibilité à des testeurs d’effectuer des vérifications via un smartphone ou une tablette sur l’environnement d’une entreprise consentante.

Durant cette première étape, nous avons cherché à ressortir les possibilités de tests de pénétration par le biais de trois axes :
◆ L’OS Pentest
• Il existe des versions modifiées d’Android qui permettent de réaliser des tests d’intrusion. Certains OS apportent une application particulière ou carrément un package complet. Nous considérons un système d’opération comme tel uniquement à partir du moment où nous devons installer un nouvel environnement mobile sur notre smartphone ou notre tablette.
◆ Le package Pentest
• C’est une sorte d’annuaire qui contient un grand nombre d’applications de pentesting. Le Package fait office de centralisateur d’apps et propose l’installation de ces dernières. Il est tout aussi possible que le package renvoie l’utilisateur vers des sites proposant l’application.
◆ L’application Pentest
• Ici, nous faisons référence aux applications que l’on peut trouver sur internet ou sur le PlayStore par le biais d’un package ou non. Elles sont séparées en plusieurs catégories telles que « Découverte réseau », « Attaque Man In The Middle » ou «Attaque DDoS ». Ces classifications permettent de séparer les applications afin de regrouper celles ayant le même fonctionnement.

NetHunter

Physique

NetHunter est une sorte de petit frère mobile de Kali Linux . De part ce fait, NetHunter est certainement l’un des OS les plus professionnels à disposition gratuitement pour les pentesters mobile. Il est à noter que NetHunter a été fait en coopération entre Global Offensive et BinkyBear membre de la communauté de Kali. Il a été le premier projet Open Source à voir le jour pour les appareils Nexus de Google (Kali Linux NetHunter, 2016). Les applications proposées par NetHunter sont les suivantes :
• Kali Services
• Custom commands
• MAC Changer
• VNC Manager
• HID Attacks
• DuckHunter
• Bad USB
• Mana Wireless Toolkit
• MITM
• NMAP
• Metasploit Payload Generator
• SearchSploit

Nous l’installerons sur notre tablette Nexus 7 (2012) mais il est également possible de l’installer sur de nombreux Android tels que les OnePlus, Certains Samsung Galaxy , Les tablettes NVidia SHIELD ainsi que pour le G5 de LG (Adduono, 2016).

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

1. INTRODUCTION
1.1. AVANT-PROPOS
1.2. MISE EN SITUATION
2. ETAT DE L’ART
2.1. TABLEAU RÉCAPITULATIF
2.2. OS PENTEST
2.2.1. Android Rooté
2.2.2. NetHunter
2.2.3. CyanogenMod
2.2.4. Android PI
2.2.5. Pwn Pad
2.3. PACKAGE PENTEST
2.3.1. Revenssis
2.3.2. Deploy Linux
2.3.3. MobSF
2.3.4. Bugtroid
2.3.5. PenTest Tools
2.4. APPLICATION PENTEST
2.4.1. Application de découverte réseau
2.4.2. Application d’attaque Man In The Middle
2.4.3. Application d’attaque DDoS
3. DÉPLOIEMENTS ET ÉVALUATIONS DES SOLUTIONS 
3.1. INSTALLATION OS PENTEST
3.1.1. Android Root
3.1.2. Nethunter
3.1.3. Cyanogenmod 12
3.1.4. ANDROID PI
3.2. INSTALLATION PACKAGE PENTEST
3.2.1. MOBSF
3.2.2. BUGTROID et Pentest tools
3.2.3. Revenssis
3.3. INSTALLATION APPLICATION PENTEST
3.3.1. NMAP
3.3.2. Pamn IP Scanner
3.3.3. FING
3.3.4. Zanti
3.3.5. MITMF
3.3.6. Metasploit
3.3.7. LOIC
3.3.8. AnDOSid
3.4. DÉCISION
3.4.1. OS Pentest – Choix retenus
3.4.2. OS Pentest – Choix écartés
3.4.3. Packages Pentest retenus
3.4.4. Packages Pentest écartés
3.4.5. Applications Pentest retenues
3.5. TABLEAU RÉCAPITULATIF DES DÉCISIONS
3.6. MISE EN PLACE DU LABORATOIRE
3.6.1. Appareils à disposition
3.6.2. Réseau fermé
3.6.3. Architecture des technologies
4. CAS PRATIQUES
4.1. RÉCAPITULATION DES APPLICATIONS
4.2. DÉCOUVERTE RÉSEAU
4.2.1. Applications retenues
4.2.2. Critères de comparaison
4.2.3. NMAP NetHunter
4.2.4. NMAP Android rooté
4.2.5. Fing
4.2.6. Pamn IP Scanner
4.2.7. Zanti Scan
4.2.8. Choix
4.3. ATTAQUE MAN IN THE MIDDLE
4.3.1. Applications retenues
4.3.2. Critère de comparaison
4.3.3. MITMF
4.3.4. Zanti
4.3.5. Récapitulatif
4.3.6. Choix
4.4. ATTAQUE DDOS
4.4.1. Applications retenues
4.4.2. Critère de sélection
4.4.3. LOIC
4.4.4. Metasploit DDoS
4.4.5. AnDOSid
4.4.6. Récapitulatif
4.4.7. Choix
5. CONCLUSION

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *