Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
> > > Recherche et exploitation de vulnérabilités sur applications Android

Recherche et exploitation de vulnérabilités sur applications Android

Apprenez les techniques et méthodes utilisées pour découvrir des vulnérabilités sur les applications Android

android

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur une application mobile Android. Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise. Vous y étudierez l’organisation et les procédures à respecter lors de la mise en place d’un tel audit, ainsi que les différentes approches possibles lors de l’analyse d’une application Android d’un point de vue sécurité.

Objectifs

  • Maîtriser les fonctionnalités avancées du système Android
  • Organiser une procédure d’audit de sécurité de type test de pénétration sur une application mobile Android
  • Se mettre en situation réelle d’audit

Public

  • Ingénieurs / Techniciens
  • Responsables techniques
  • Consultants sécurité

Prérequis

  • Connaissances en Web
  • Connaissances en sécurité

Programme de la formation

Méthodologie de pentest

  • Types d’audit : Boite noire, boite grise et boite blanche

Introduction au système Android

  • Modèle de sécurité d'Android
  • Permissions
  • Anatomie d'une application
  • Manifeste d'application
  • Activités et Intents
  • Utilisation de Content Providers
  • Stockage de fichiers sur carte SD

Présentation des outils d’analyse

  • Le SDK Android
  • ADB (Android Debug Bridge)
  • JADX
  • Drozer

Préparation à l’analyse

  • Installation du SDK
  • Déploiement d’une autorité de certification sur Burp Suite

Prise d’information

  • Découverte de l’activité principale
  • Récupération d’informations concernant l’API utilisée
  • Récupération d’informations depuis les fichiers de logs

Attaque de l’API

  • Cross-Site Scripting
  • Injection de code SQL

Attaque de l’API (suite)

  • Isolation de comptes utilisateur
  • Chiffrement des communications
  • Gestion des sessions

Reverse Engineering

  • Analyse statique via JADX
  • Récupération des points d’entrée de l’API
  • Analyse des algorithmes de chiffrement utilisés
  • Emplacement de stockage des données (local, carte SD)
  • Type de données stockées
  • Mots de passe présents dans le code source
  • Utilisation d’intents en broadcast