Sécurité mobile - Test du stylet

Dans ce chapitre, nous aborderons les concepts de base des tests de pénétration des téléphones mobiles. Comme vous le verrez, cela diffère selon le système d'exploitation.

Test du stylet du téléphone Android

Les étapes de base du téléphone Android OS sont les suivantes:

Step 1 - Rooter le système d'exploitation à l'aide d'outils tels que SuperOneClick, Superboot, Universal Androot et Unrevoked afin d'obtenir un accès administratif au système d'exploitation et aux applications.

Step 2- Effectuer une attaque DoS afin de faire un test de stress des applications ou du système d'exploitation qui peut être fait avec AnDOSid. Il peut être téléchargé depuishttps://github.com/Scott-Herbert/AnDOSid

Step 3- Vérifiez les vulnérabilités dans les navigateurs Web. Vérifiez principalement si une erreur de script inter-applications est présente dans le navigateur Android.

Step 4- Vérifiez SQLite pour les vulnérabilités principalement son but est de vérifier toute information sensible, si elle est sous une forme cryptée (comme mot de passe, contacts, liens de base de données, etc.). L'un des meilleurs outils utilisés pour cela est sqlmap qui se trouve dans la distribution Kali.

Step 5- Essayez de modifier, voler, remplacer les informations des utilisateurs. Il peut être téléchargéhttps://play.google.com/store/apps/details?id=com.powerapp.studios.ComDroid

Step 6 - Détectez les fuites de capacités dans les appareils Android en utilisant l'outil Woodpecker.

Test du stylet iPhone

Step 1 - Essayez de jailbreaker l'iPhone en utilisant des outils tels que Redsn0w, Absinthe, Sn0wbreeze et PwnageTool.

Step 2- Essayez de déverrouiller l'iPhone. Pour déverrouiller l'iPhone, utilisez des outils tels que iPhoneSimFree qui peut être téléchargé depuishttp://www.iphonesimfree.com et anySIM.

Step 3- Utilisez SmartCover pour contourner le code pour lequel vous devez suivre ces étapes: Maintenez le bouton d'alimentation d'un appareil d'exploitation iOS jusqu'à ce que le message de mise hors tension apparaisse. Fermez le couvercle intelligent jusqu'à ce que l'écran se ferme et ouvre le couvercle intelligent après quelques secondes. Appuyez sur le bouton d'annulation pour contourner la sécurité par mot de passe.

Step 4- Pirater l'iPhone à l'aide de Metasploit, qui est intégré à la distribution Kali. Utilisez l'outil Metasploit pour exploiter les vulnérabilités de l'iPhone, en fonction des vulnérabilités que vous trouvez.

Comme Metasploit est un produit de la société Rapit7, vous trouverez plus de détails sur https://community.rapid7.com/community/metasploit/blog/2007/10/21/cracking-the-iphone-part-3.

Step 5 - Recherchez le point d'accès avec le même nom et le même type de cryptage.

Step 6- Faites une attaque de décapage de l'homme du milieu / SSL en interceptant les paramètres sans fil d'un appareil iOS sur un réseau Wi-Fi. Envoyez des paquets malveillants sur le réseau Wi-Fi en utilisant l'outil Cain & Abel ou même Wireshark.

Step 7- Vérifiez si les données malformées peuvent être envoyées à l'appareil. Utilisez des techniques d'ingénierie sociale telles que l'envoi d'e-mails ou de SMS pour inciter l'utilisateur à ouvrir des liens contenant des pages Web malveillantes.

Test du stylet Windows Phone

Voici les étapes du test du stylet Windows Phone.

Step 1- Essayez d'éteindre le téléphone en envoyant un SMS. Envoyez un SMS au téléphone, qui éteint le mobile et le redémarre à nouveau.

Step 2- Essayez de jailbreaker le téléphone Windows. Utilisez le programme WindowBreak pour jailbreaker / déverrouiller le téléphone Windows. Vous pouvez obtenir plus de détails sur cet outil dans le lienhttp://windowsphonehacker.com/articles/the_windowbreak_project-12-23-11

Step 3- Vérifiez le cryptage sur l'appareil. Vérifiez si les données du téléphone sont accessibles sans mot de passe ni code PIN.

Step 4- Recherchez une vulnérabilité dans Windows Phone Internet Explorer. Vérifiez si la faille dans la fonction CSS d'Internet Explorer permet aux attaquants d'obtenir un accès complet par téléphone via l'exécution de code à distance.

Test du stylet BlackBerry

Step 1- Tout d'abord, vous faites un blackjack sur le BlackBerry. Utilisez l'outil BBProxy pour détourner la connexion BlackBerry qui peut être trouvée sur Internet.

Step 2- Vérifiez les failles dans le processus de signature du code de l'application. Obtenez des clés de signature de code à l'aide de cartes de crédit prépayées et de faux détails, signez une application malveillante et publiez-la sur le monde des applications BlackBerry.

Step 3- Effectuer un exploit de messagerie. Envoyez un e-mail ou un message pour inciter un utilisateur à télécharger un logiciel malveillant.cod fichier d'application sur le terminal BlackBerry.

Step 4- Effectuez une attaque DoS. Essayez d'envoyer des paquets SRP (Server Routing Protocol) mal formés du réseau BlackBerry au routeur pour provoquer une attaque DoS. Certains outils ont été mentionnés dans les chapitres précédents.

Step 5- Recherchez les vulnérabilités dans le navigateur BlackBerry. Envoyez des liens Web malveillants et incitez les utilisateurs à ouvrir des liens contenant des pages Web malveillantes sur le terminal BlackBerry.

Step 6- Recherchez des fichiers protégés par mot de passe. Utilisez des outils tels que Elcomsoft Phone Password Breaker qui peut récupérer des fichiers protégés par mot de passe et des sauvegardes à partir de terminaux BlackBerry.

Boîte à outils de test de stylet mobile

zANTI

zANTI est une boîte à outils de test d'intrusion mobile qui permet aux responsables de la sécurité informatique et aux pentesters d'effectuer des audits de sécurité complexes. Il simule les capacités avancées des pirates informatiques dans le réseau d'une organisation via une application mobile conviviale. Il existe en deux versions: gratuite pour la communauté et commerciale pour les entreprises. Il peut être téléchargé depuishttps://www.zimperium.com/zanti-mobile-penetration-testing

Il analyse également le réseau en recherchant des authentifications découvertes, des attaques de porte dérobée et par force brute, des attaques DNS et spécifiques au protocole, ainsi que des points d'accès non fiables à l'aide d'une gamme complète d'analyses de reconnaissance réseau personnalisables.

Diagnostiquez automatiquement les vulnérabilités dans les appareils mobiles ou les sites Web à l'aide d'une multitude de tests de pénétration, y compris, man-in-the-middle (MITM), le craquage de mots de passe et Metasploit.

dSploit

dSploit est un outil de test de pénétration développé pour le système d'exploitation Android. Il se compose de plusieurs modules capables d'effectuer des évaluations de la sécurité du réseau sur les réseaux sans fil.

dSploit vous permet d'effectuer des tâches telles que la cartographie du réseau, l'analyse des vulnérabilités, le craquage de mots de passe, les attaques Man-In-The-Middle et bien d'autres. Plus d'informations peuvent être trouvées surhttps://github.com/evilsocket et peut être téléchargé depuis https://sourceforge.net/projects/dsploit999/?source=directory

Hackode (la boîte à outils du hacker)

Hackode est une autre application de test de pénétration Android, qui offre différentes fonctionnalités telles que: Reconnaissance, Google Hacking, Google Dorks, Whois, Scanning, Ping. Traceroute, recherche DNS, IP, enregistrements MX, Exploits DNS Dig, flux RSS de sécurité. Il peut être téléchargé depuishttps://play.google.com/store/apps/details?id=com.techfond.hackode