INSTALLATION APPLICATION PENTEST

INSTALLATION APPLICATION PENTEST

Android Rooté

Physique
Le plus basique des frameworks à notre disposition est une rom Android rootée. Il s’agit d’un Android classique comme sur l’appareil de monsieur tout le monde, à la différence que nous le rootons afin de l’exploiter à 100%. Le root est expliqué lors de la phase de déploiement. C’est une manipulation spécifique à chaque appareil qui octroie à son utilisateur tous les droits comme lorsque l’on est en root sous linux. Une fois cette opération effectuée, nous offrons la possibilité à notre téléphone ou à notre tablette d’accéder à des ressources insoupçonnées. Après avoir été débloqué, l’appareil acquiert une application nommée « SuperSU » qui s’installe automatiquement après le rootage du smartphone ou de la tablette. Avec « SuperSU », nous pouvons choisir si nous autorisons une application à s’exécuter en tant que root ou si nous l’en empêchons. Il est important de comprendre qu’autoriser une application à accéder à certaines informations peut s’avérer dangereux pour l’utilisateur. C’est pourquoi il faut faire des recherches préalables sur celle que nous téléchargerons. L’exemple le plus parlant est lorsque certaines applications demandent la possibilité d’envoyer des messages.
Effectivement, lors de l’installation d’une application, elle a l’obligation de vous avertir sur la  portée de son contrôle. Or, lors d’un essai, une application voulait avoir l’autorisation d’envoyer des sms. Il s’agit très certainement d’un piège destiné à ruiner son utilisateur.

Android PI

Physique et virtuel
Le Raspberry PI pourrait faire office de machine à café si on le lui demandait. C’est donc tout naturellement qu’il a été pris dans les mailles du filet lors de l’état de l’art. Un developpeur Android du nom de Naren a commencé à travailler sur l’integration d’Android sur le Raspberry PI en 2012 (Upton, 2012). Android PI10 est toujours d’actualité malgré le peu d’informations sur le site du constructeur. Sa sortie sur le Raspberry PI 3 ne sera bientôt plus un rêve car il semble que Google veuille s’associer au projet (Amadeo, 2016).
Il reste néanmoins possible de télécharger des versions Android pour Raspberry sur internet. Elles ne sont cependant pas proposées par le constructeur et pour la plupart ne fonctionnent pas. Ayant été bloqué dans la phase virtuelle car peu de solutions au niveau Android existe, nous avons essayé d’étudier les possibilités d’Android, sur le Raspberry PI afin de pouvoir peut-être migrer la partie machine virtuelle sur ce micro-ordinateur. Toutefois, nous avons rencontré les mêmes problèmes que précédemment et avons du décider que la partie virtuelle se ferait uniquement sur Android rooté.

Application de découverte réseau

La première catégorie d’applications que nous pouvons ressortir sont celles de type « découverte réseau ». C’est un premier pas que doit faire tout pentester dans le but d’acquérir des informations sur l’architecture du réseau. Il en existe beaucoup mais aucune n’est comparable à NMAP. Nous avons commencé par le tester car il est un acteur très connu de la découverte réseau. Nous pouvons utiliser une telle application aussi bien lors d’une white box que d’une black box. Il est à prendre en compte que ce genre d’application prend plus son sens lors d’une black box. L’attaquant ne connaissant rien du réseau, une application telle que NMAP permettra à son utilisateur de découvrir l’architecture qu’il doit attaquer.

Application d’attaque Man In The Middle

La seconde catégorie que nous analyserons dans le cadre de ce travail se nomme application d’attaque Man In The Middle. Une fois l’architecture analysée, il est possible de réaliser des attaques sur cette dernière afin de s’assurer de la protection actuelle. Le MITM peut faire de gros dégâts à une entreprise. Il est important de sensibiliser son personnel à cette dernière et mettre les moyens afin de se protéger au mieux. Une attaque Man In The Middle est interdite par la loi que ce soit en Suisse ou dans le monde entier, l’attaquant risque une lourde amende et de la prison. En effet, la loi n’autorise pas l’intrusion sans le consentement de la victime (kenmaster, 2016).
MITM est l’abréviation de Man In The Middle ou en français l’attaque de l’homme du milieu. Il s’agit d’une attaque informatique où l’attaquant se place entre deux communications. Il peut ainsi voir les informations transitées et également les modifier (Attaque man in the middle, s.d.).

NMAP Android rooté

NMAP existe également sous l’Android rooté. Il fonctionne de la même manière que celui sous NetHunter. Il suffit de renter l’IP de la cible ainsi que les options NMAP tel que -O qui retourne les OS et ensuite appuyez sur le bouton NMAP. Il n’existe pas pour ce dernier la possibilité d’auto-générer des arguments comme il l’était possible pour le NMAP de NetHunter. Cela rend la tâche plus difficile à son utilisateur qui doit par conséquent connaitre les différents raccourcis pour les arguments.
Au niveau efficacité, il s’agit du même NMAP que celui sous NetHunter. Il y a toutefois une différence notable au niveau du temps de recherche. Sous le NMAP d’Android, il est très rapide avec une moyenne de 5 secondes pour scanner notre routeur NetGear. Le design est en revanche un point négatif. Une fois le scan terminé, le résultat se trouve dans une textarea  qui est modifiable ce qui fait que lorsque nous appuyons sur le résultat, notre clavier virtuel s’ouvre. C’est fortement dommageable étant donné que le résultat du NMAP prend trois quarts de l’écran. Il est presque impossible de ne pas appuyer sur cette zone qui ouvrira notre clavier virtuel et rendra peu lisible le résultat.

 

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

1. INTRODUCTION
1.1. AVANT-PROPOS
1.2. MISE EN SITUATION
2. ETAT DE L’ART
2.1. TABLEAU RÉCAPITULATIF
2.2. OS PENTEST
2.2.1. Android Rooté
2.2.2. NetHunter
2.2.3. CyanogenMod
2.2.4. Android PI
2.2.5. Pwn Pad
2.3. PACKAGE PENTEST
2.3.1. Revenssis
2.3.2. Deploy Linux
2.3.3. MobSF
2.3.4. Bugtroid
2.3.5. PenTest Tools
2.4. APPLICATION PENTEST
2.4.1. Application de découverte réseau
2.4.2. Application d’attaque Man In The Middle
2.4.3. Application d’attaque DDoS
3. DÉPLOIEMENTS ET ÉVALUATIONS DES SOLUTIONS
3.1. INSTALLATION OS PENTEST
3.1.1. Android Root
3.1.2. Nethunter
3.1.3. Cyanogenmod 12
3.1.4. ANDROID PI
3.2. INSTALLATION PACKAGE PENTEST
3.2.1. MOBSF
3.2.2. BUGTROID et Pentest tools
3.2.3. Revenssis
3.3. INSTALLATION APPLICATION PENTEST
3.3.1. NMAP
3.3.2. Pamn IP Scanner
3.3.3. FING
3.3.4. Zanti
3.3.5. MITMF
3.3.6. Metasploit
3.3.7. LOIC
3.3.8. AnDOSid
3.4. DÉCISION
3.4.1. OS Pentest – Choix retenus
3.4.2. OS Pentest – Choix écartés
3.4.3. Packages Pentest retenus
3.4.4. Packages Pentest écartés
3.4.5. Applications Pentest retenues
3.5. TABLEAU RÉCAPITULATIF DES DÉCISIONS
3.6. MISE EN PLACE DU LABORATOIRE
3.6.1. Appareils à disposition
3.6.2. Réseau fermé
3.6.3. Architecture des technologies
4. CAS PRATIQUES
4.1. RÉCAPITULATION DES APPLICATIONS
4.2. DÉCOUVERTE RÉSEAU
4.2.1. Applications retenues
4.2.2. Critères de comparaison
4.2.3. NMAP NetHunter
4.2.4. NMAP Android rooté
4.2.5. Fing
4.2.6. Pamn IP Scanner
4.2.7. Zanti Scan
4.2.8. Choix
4.3. ATTAQUE MAN IN THE MIDDLE
4.3.1. Applications retenues
4.3.2. Critère de comparaison
4.3.3. MITMF
4.3.4. Zanti
4.3.5. Récapitulatif
4.3.6. Choix
4.4. ATTAQUE DDOS
4.4.1. Applications retenues
4.4.2. Critère de sélection
4.4.3. LOIC
4.4.4. Metasploit DDoS
4.4.5. AnDOSid
4.4.6. Récapitulatif
4.4.7. Choix
5. CONCLUSION
5.1. OUTILS CONSEILLÉS
5.2. AMÉLIORATIONS
5.3. PENTEST MOBILE ET PENTEST ORDINATEUR

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *