PENTEST MOBILE ET PENTEST ORDINATEUR

PENTEST MOBILE ET PENTEST ORDINATEUR

Déploiements et évaluations des solutions

Dans la partie dite de déploiements et évaluations des solutions, nous vous présentons l’installation des différents outils relaté, dans l’état de l’art. Nous introduirons l’aspect de root ainsi que la façon de rooté les appareils à notre disposition.
En guise de conclusion de cette phase, nous évoquerons les décisions prises quant aux 2 OS, 2 Packages et 3 types applications conservés pour la suite du projet.

Installation OS Pentest

Android Root

Root

Dans un premier temps, il est nécessaire de « rooter » le smartphone ou la tablette utilisé. Le mot rooter vient du terme root qui correspond à l’utilisateur suprême. L’utilisateur qui n’a aucune restriction et qui peut par conséquent faire tout ce que bon lui semble. Il reste toutefois dangereux pour des néophytes d’accéder à un appareil par le biais de cet utilisateur. En effet, l’atout majeur de cette manipulation est de pouvoir accéder à la totalité de son appareil mais l’utilisateur peut dans cette configuration casser de manière irrémédiable son dispositif. Il est par conséquent conseiller de ne pas réaliser des choses incomprises ou non maitrisées avec une machine rooté. Cette dernière présente un autre point négatif qui est d’échoir la garantie de votre appareil. Pour terminer, c’est une manipulation technique et de ce fait n’est pas facile à réaliser sans aide ou tutoriaux. (El_FuerTos, 2012)
Dans ce chapitre, nous détaillerons le root du smartphone HTC M7 ainsi que la tablette Nexus 7 (2012). Les différents tutoriaux utilisés pour la réalisation du rootage de ces appareils sont cités en lien de bas de page. Nous ajoutons à cette thèse des informations utiles qui nous ont permis de débloquer nos deux appareils mobiles.
Une fois l’appareil rooté, il faudra installer la « custom rom » sur le smartphone ou la tablette. Une « Custom rom » est un OS Android modifié qui peut être traduit en français par ROM personnalisé ou alternative. En soi, il n’est pas nécessaire de rooter son téléphone ou sa tablette pour installer une « Custom rom ». Néanmoins, lesdites ROM personnalisées peuvent demander d’accéder à des données disponibles uniquement pour un dispositif rooté. (Balt, 2016)
Une ROM alternative permet de changer le design d’un appareil Android mais peut également embarquer plusieurs applications utiles et qui ne seront disponibles que sur cet OS.
HTC M7
Le One M7 de HTC est un smartphone sorti par la marque taïwanaise en avril 2013. Il est apparu sous Android 4.3. Il s’agit du premier téléphone HTC de la gamme One (htc, s.d.).
HTC propose un système de rootage différent des autres smartphones. Il faut passer par le site HTC dev22 qui vous permettra de déverrouiller votre HTC. Pour faire cette manoeuvre, vous devez suivre le tutoriel présent dans les annexes23.
Ce tutoriel est l’un des meilleurs pour le rootage du HTC M7. Le tutoriel est divisé en deux parties identiques, il est possible de le suivre via une vidéo ou simplement avec des images. Il explique également l’installation de TWRP24 qui est un recovery25 efficace et possédant un design certain.
Nexus 7 (2012)
La tablette Nexus 7 de Google a été créée par ce dernier mais produite par Asus (Graff, 2015). Elle est apparue sous Android 4.1.1. C’est une tablette agréable à l’utilisation avec son écran 7 pouces, elle n’est ni trop grande ni trop petite.
Il faut tenir compte de la version de l’Android rootée. En l’occurrence dans le cas du Nexus 7 susmentionné, elle se trouve sous Marshmallow (Android 6). Il faut également bien tenir compte du matériel choisi. Typiquement, le Nexus 7 (2012) comporte le piège d’avoir une petite soeur portant le même nom mais qui est sortie en 2013. La version wifi de cette dernière fonctionne avec notre tablette mais pas la seconde version.

Nethunter

Dans un premier temps, son installation s’est faite sur le Nexus 7 (2012) à disposition pour le projet. L’installation a été un succès pour la partie pratique, malheureusement aucune rom n’a été trouvée pour la partie virtuelle. Que ce soit sur VMWare ou sur VirtualBox, il n’existe pour l’heure aucune solution NetHunter. Nous avons également essayé d’accéder au Fastboot virtuel afin de pouvoir l’installer à l’instar d’un appareil physique mais nous avons rencontré un problème à ce niveau. Le Fastboot28 est inatteignable sur une architecture Android X8629 et par conséquent nous n’avons pas pu atteindre le recovery et installer NetHunter sous un environnement virtuel.
La partie physique a été une formalité au niveau de l’installation. Nous avons la chance de posséder un Nexus qui fait partie des tablettes concernées par la solution portable de Kali Linux. Nous accédons au recovery de la machine et lançons l’installation. Quelques minutes plus tard, nous sommes en possession d’une tablette sous NetHunter.

Cyanogenmod 12

Il est primordial pour l’installation de Cyanogenmod d’avoir un appareil rooté. Dans notre cas, nous avons installé cette custom rom sur le HTC M7. Nous avons eu certains problèmes de compréhension car il est à prendre en compte que la custom Rom doit être faite pour le bon appareil et la bonne version30. Nous avions installé un CM12 HTC M7 mais avec la mauvaise version d’Android31. Le smartphone paraissait cassé mais nous avons pu atteindre le recovery via le bootloader et réinstaller la bonne custom rom.
En finalité, il s’agit de la même formalité que NetHunter. Il suffit d’avoir la bonne custom rom et de l’installer via le recovery.
Il faudra toutefois prévoir un fichier .zip supplémentaire à installer. Nous faisons référence au gAPP32. Une fois l’installation de CM12 terminée, nous avons perdu tous nos outils Google dont le PlayStore. Il est possible de télécharger ce fichier sous le site de opengapps33. Comme susmentionné, il est impossible pour l’heure d’installer Cyanogenmod sur un environnement virtuel étant donné que nous ne pouvons accéder au recovery.

ANDROID PI

Son installation ne nécessite pas énormément de ressources. Nous nous sommes équipés d’une carte microSD ainsi que du Raspberry PI 3 (Victor, s.d.). Plusieurs OS circulent sur internet mais peu sont exploitables. Deux OS Android PI étaient défectueux. L’essai a été réalisé sur deux Raspberry distincts34 afin d’en avoir le coeur net. Par la suite, un OS d’Android PI a fonctionné avec Cyanogenmod35 et de surcroît rooté. Cependant, cette version comporte un grand nombre de ralentissement au point qu’elle était pratiquement inutilisable. Enfin pour terminer, via Bootberry36 qui est un écran de sélection de boot, il a été possible d’installer Android KitKat non rooté. Il y avait peu de ralentissement à noter hormis lors d’effets tels que le déverrouillage.
Une fois l’installation effectuée, nous avons tenté d’accéder au bootloader et directement au recovery pour modifier la custom rom Android Kitkat que nous possédions. Encore une fois, nous sommes arrivés à la conclusion après plusieurs heures de recherches que ces modes n’existaient pas sur le Raspberry PI version Android.

Installation Package Pentest

MOBSF

Le framework avait l’air de présenter une solution de pentesting pour Android et Ios. C’est après avoir tenté plusieurs fois son installation que nous avons découvert qu’il ne s’agissait peut-être pas exactement du package auquel nous pensions. Afin d’en être certain, nous avons contacté M. Ajin Abraham par e-mail37 afin de bien comprendre les possibilités de son application open-source. Dans sa réponse, il indique la possibilité d’utiliser un smartphone ou une tablette pour réaliser des tests dynamiques. Ceux-ci sont démarrés depuis un appareil mobile. Cependant les résultats apparaissent obligatoirement sur un ordinateur contenant toute l’architecture MobSF.
Nous avons pris la décision de le considérer comme hors sujet étant donné qu’un ordinateur était nécessaire pour la bonne marche des tests d’intrusions.

BUGTROID et Pentest tools

L’installation est rapide et simple à effectuer. Nous les avons trouvés sous le PlayStore et les avons téléchargés comme n’importe quelle application. En ce qui concerne Bugtroid, nous avons téléchargé la version gratuite.

Revenssis

Comme susmentionné dans l’état de l’art, nous avons installé le package38 sur notre smartphone. Malheureusement, une fois lancée, l’application nous a notifié qu’elle n’était plus tenue à jour. Aussi, nous avons pris la décision d’abandonner ce package.

Installation application Pentest

NMAP

NMAP est téléchargeable gratuitement sur PenTest Tools pour les Android rootés.
NMAP fait également partie du package NetHunter une fois ce dernier installé et ce à moindre coût.

Zanti

Afin de télécharger Zanti, nous avons été sur le site internet39 du fabriquant. Il suffit d’insérer son email et Zanti nous envoie gratuitement son .apk40. Une fois reçue, nous l’avons installée sur notre smartphone rooté.

MITMF

MITMF est une application qui apparait uniquement dans NetHunter dans le package ajouté lors de son installation. Il n’est pas possible de le faire depuis un Android rooté.

Metasploit

Metasploit est présent dans la ligne de commande de commande Kali Linux dans NetHunter par le biais de la commande msfconsole.

LOIC

L’application LOIC est disponible directement depuis le package Bugtroid et Pentest Tools. Attention, il existe une application portant le même nom sur le PlayStore mais moins performante.

AnDOSid

L’application AnDOSid est disponible via nos deux packages sous la rubrique DDoS pour Bugtroid et Denial of Service sur PenTest Tools

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

1. INTRODUCTION
1.1. AVANT-PROPOS
1.2. MISE EN SITUATION
2. ETAT DE L’ART
2.1. TABLEAU RÉCAPITULATIF
2.2. OS PENTEST
2.2.1. Android Rooté
2.2.2. NetHunter
2.2.3. CyanogenMod
2.2.4. Android PI
2.2.5. Pwn Pad
2.3. PACKAGE PENTEST
2.3.1. Revenssis
2.3.2. Deploy Linux
2.3.3. MobSF
2.3.4. Bugtroid
2.3.5. PenTest Tools
2.4. APPLICATION PENTEST
2.4.1. Application de découverte réseau
2.4.2. Application d’attaque Man In The Middle
2.4.3. Application d’attaque DDoS
3. DÉPLOIEMENTS ET ÉVALUATIONS DES SOLUTIONS
3.1. INSTALLATION OS PENTEST
3.1.1. Android Root
3.1.2. Nethunter
3.1.3. Cyanogenmod 12
3.1.4. ANDROID PI
3.2. INSTALLATION PACKAGE PENTEST
3.2.1. MOBSF
3.2.2. BUGTROID et Pentest tools
3.2.3. Revenssis
3.3. INSTALLATION APPLICATION PENTEST
3.3.1. NMAP
3.3.2. Pamn IP Scanner
3.3.3. FING
3.3.4. Zanti
3.3.5. MITMF
3.3.6. Metasploit
3.3.7. LOIC
3.3.8. AnDOSid
3.4. DÉCISION
3.4.1. OS Pentest – Choix retenus
3.4.2. OS Pentest – Choix écartés
3.4.3. Packages Pentest retenus
3.4.4. Packages Pentest écartés
3.4.5. Applications Pentest retenues
3.5. TABLEAU RÉCAPITULATIF DES DÉCISIONS
3.6. MISE EN PLACE DU LABORATOIRE
3.6.1. Appareils à disposition
3.6.2. Réseau fermé
3.6.3. Architecture des technologies
4. CAS PRATIQUES
4.1. RÉCAPITULATION DES APPLICATIONS
4.2. DÉCOUVERTE RÉSEAU
4.2.1. Applications retenues
4.2.2. Critères de comparaison
4.2.3. NMAP NetHunter
4.2.4. NMAP Android rooté
4.2.5. Fing
4.2.6. Pamn IP Scanner
4.2.7. Zanti Scan
4.2.8. Choix
4.3. ATTAQUE MAN IN THE MIDDLE
4.3.1. Applications retenues
4.3.2. Critère de comparaison
4.3.3. MITMF
4.3.4. Zanti
4.3.5. Récapitulatif
4.3.6. Choix
4.4. ATTAQUE DDOS
4.4.1. Applications retenues
4.4.2. Critère de sélection
4.4.3. LOIC
4.4.4. Metasploit DDoS
4.4.5. AnDOSid
4.4.6. Récapitulatif
4.4.7. Choix
5. CONCLUSION
5.1. OUTILS CONSEILLÉS
5.2. AMÉLIORATIONS
5.3. PENTEST MOBILE ET PENTEST ORDINATEUR

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *