Mobile Security - Guide rapide

Dans ce tutoriel, nous aborderons les concepts de sécurité mobile principalement du point de vue pratique. Jetez un œil au graphique suivant, il illustre le nombre toujours croissant d'utilisateurs de téléphones portables à travers le monde, ce qui met en évidence l'importance de la sécurité mobile.

Le nombre estimé d'appareils mobiles est d'environ 5,8 milliards, ce qui aurait augmenté de façon exponentielle en cinq ans et devrait atteindre près de 12 milliards en quatre ans. Il s'agira donc en moyenne de deux appareils mobiles par personne sur la planète. Cela nous rend totalement dépendants des appareils mobiles, nos données sensibles étant transportées partout. En conséquence, la sécurité mobile est l'un des concepts les plus importants à prendre en compte.

La sécurité mobile en tant que concept traite de la protection de nos appareils mobiles contre d'éventuelles attaques par d'autres appareils mobiles, ou de l'environnement sans fil auquel l'appareil est connecté.

Voici les principales menaces concernant la sécurité mobile -

  • Perte d'appareil mobile. Il s'agit d'un problème courant qui peut mettre en danger non seulement vous mais même vos contacts par un possible hameçonnage.

  • Piratage ou violation d'application. C'est le deuxième problème le plus important. Beaucoup d'entre nous ont téléchargé et installé des applications téléphoniques. Certains d'entre eux demandent un accès ou des privilèges supplémentaires tels que l'accès à votre emplacement, à vos contacts, à votre historique de navigation à des fins de marketing, mais d'un autre côté, le site permet également d'accéder à d'autres contacts. Les autres facteurs de préoccupation sont les chevaux de Troie, les virus, etc.

  • Le vol de smartphone est un problème courant pour les propriétaires de smartphones très convoités tels que les appareils iPhone ou Android. Le danger que les données d'entreprise, telles que les identifiants de compte et l'accès aux e-mails tombent entre les mains d'un voleur technologique, est une menace.

Par définition, un Attack Vector est une méthode ou une technique qu'un pirate utilise pour accéder à un autre dispositif informatique ou réseau afin d'injecter un «mauvais code» souvent appelé payload. Ce vecteur aide les pirates à exploiter les vulnérabilités du système. Beaucoup de ces vecteurs d'attaque tirent parti de l'élément humain car c'est le point le plus faible de ce système. Voici la représentation schématique du processus des vecteurs d'attaque qui peut être plusieurs à la fois utilisé par un hacker.

Certains des vecteurs d'attaque mobile sont -

  • Malware

    • Virus et rootkit

    • Modification de l'application

    • Modification du système d'exploitation

  • Exfiltration de données

    • Les données quittent l'organisation

    • Capture d'écran

    • Copie sur USB et perte de sauvegarde

  • Falsification des données

    • Modification par une autre application

    • Tentatives de sabotage non détectées

    • Appareils brisés en prison

  • Perte de données

    • Perte d'appareil

    • Accès non autorisé aux appareils

    • Vulnérabilités des applications

Conséquences des vecteurs d'attaque

Les vecteurs d'attaque sont le processus de piratage comme expliqué et il réussit, voici l'impact sur vos appareils mobiles.

  • Losing your data - Si votre appareil mobile a été piraté ou si un virus a été introduit, toutes vos données stockées sont perdues et emportées par l'attaquant.

  • Bad use of your mobile resources- Ce qui signifie que votre réseau ou appareil mobile peut être surchargé et que vous ne pouvez pas accéder à vos véritables services. Dans les pires scénarios, à utiliser par le pirate pour connecter une autre machine ou un autre réseau.

  • Reputation loss- En cas de piratage de votre compte Facebook ou de votre compte de messagerie professionnelle, le pirate peut envoyer de faux messages à vos amis, partenaires commerciaux et autres contacts. Cela pourrait nuire à votre réputation.

  • Identity theft - Il peut y avoir un cas de vol d'identité tel que photo, nom, adresse, carte de crédit, etc. et la même chose peut être utilisée pour un crime.

Anatomie d'une attaque mobile

Voici une représentation schématique de l'anatomie d'une attaque mobile. Cela commence par la phase d'infection qui inclut les vecteurs d'attaque.

Infecter l'appareil

L'infection de l'appareil avec des logiciels espions mobiles est effectuée différemment pour les appareils Android et iOS.

Android- Les utilisateurs sont amenés à télécharger une application sur le marché ou à partir d'une application tierce généralement en utilisant une attaque d'ingénierie sociale. Une infection à distance peut également être effectuée via une attaque Man-in-the-Middle (MitM), où un adversaire actif intercepte les communications mobiles de l'utilisateur pour injecter le malware.

iOS- L'infection iOS nécessite un accès physique au mobile. Infecter l'appareil peut également se faire en exploitant un zero-day tel que l'exploit JailbreakME.

Installer une porte dérobée

L'installation d'une porte dérobée nécessite des privilèges d'administrateur en rootant les appareils Android et en jailbreaker les appareils Apple. Bien que les fabricants d'appareils mettent en place des mécanismes de détection d'enracinement / jailbreak, les logiciels espions mobiles les contournent facilement -

Android - Les mécanismes de détection de l'enracinement ne s'appliquent pas à l'enracinement intentionnel.

iOS - La «communauté» jailbreaking est bruyante et motivée.

Contournement des mécanismes de cryptage et exfiltration d'informations

Les logiciels espions envoient du contenu mobile tel que des e-mails et des messages cryptés aux serveurs attaquants en texte brut. Le logiciel espion n'attaque pas directement le conteneur sécurisé. Il saisit les données au point où l'utilisateur extrait les données du conteneur sécurisé afin de les lire. À ce stade, lorsque le contenu est décrypté pour l'usage de l'utilisateur, le logiciel espion prend le contrôle du contenu et l'envoie.

Comment un hacker peut-il profiter d'un mobile compromis avec succès?

Dans la plupart des cas, la plupart d'entre nous pensons à ce que nous pouvons perdre si notre mobile est piraté. La réponse est simple: nous perdrons notre vie privée. Notre appareil deviendra un système de surveillance pour que le pirate nous observe. D'autres activités lucratives pour le pirate informatique consistent à prendre nos données sensibles, à effectuer des paiements, à mener des activités illégales commeDDoS attacks. Voici une représentation schématique.

OWASP Mobile Top 10 des risques

Lorsque nous parlons de sécurité mobile, nous basons les types de vulnérabilité sur OWASP, une organisation caritative à but non lucratif aux États-Unis, créée le 21 avril. OWASP est une organisation internationale et la Fondation OWASP soutient les efforts de l'OWASP dans le monde entier.

Pour les appareils mobiles, OWASP a 10 vulnerability classifications.

M1-Utilisation incorrecte de la plate-forme

Cette catégorie couvre l'utilisation abusive d'une fonctionnalité de la plateforme ou la non-utilisation des contrôles de sécurité de la plateforme. Cela peut inclure des intentions Android, des autorisations de plate-forme, une utilisation abusive de TouchID, du trousseau ou d'un autre contrôle de sécurité faisant partie du système d'exploitation mobile. Les applications mobiles peuvent subir ce risque de plusieurs manières.

Données M2-non sécurisées

Cette nouvelle catégorie est une combinaison de M2 ​​et M4 de Mobile Top Ten 2014. Cela couvre le stockage de données non sécurisé et les fuites de données involontaires.

Communication non sécurisée M3

Cela couvre une mauvaise négociation, des versions SSL incorrectes, une négociation faible, une communication en texte clair des actifs sensibles, etc.

Authentification non sécurisée M4

Cette catégorie capture les notions d'authentification de l'utilisateur final ou de mauvaise gestion de session. Cela comprend -

  • Ne pas identifier l'utilisateur du tout lorsque cela devrait être nécessaire
  • Défaut de conserver l'identité de l'utilisateur lorsque cela est nécessaire
  • Faiblesses dans la gestion de session

Cryptographie M5-Insuficient

Le code applique la cryptographie à un actif d'informations sensibles. Cependant, la cryptographie est en quelque sorte insuffisante. Notez que tout et tout ce qui concerne TLS ou SSL va dans M3. De plus, si l'application ne parvient pas du tout à utiliser la cryptographie alors qu'elle le devrait, cela appartient probablement à M2. Cette catégorie concerne les problèmes où la cryptographie a été tentée, mais cela n'a pas été fait correctement.

Autorisation M6-non sécurisée

Il s'agit d'une catégorie permettant de capturer les échecs d'autorisation (par exemple, les décisions d'autorisation côté client, la navigation forcée, etc.) Elle est distincte des problèmes d'authentification (par exemple, inscription de l'appareil, identification de l'utilisateur, etc.)

Si l'application n'authentifie pas du tout les utilisateurs dans une situation où elle le devrait (par exemple, en accordant un accès anonyme à une ressource ou un service lorsqu'un accès authentifié et autorisé est requis), il s'agit d'un échec d'authentification et non d'un échec d'autorisation.

Qualité du code client M7

Il s'agissait des «Décisions de sécurité via des entrées non approuvées», l'une de nos catégories les moins utilisées. Ce serait le fourre-tout pour les problèmes d'implémentation au niveau du code dans le client mobile. C'est distinct des erreurs de codage côté serveur. Cela permettrait de capturer des éléments tels que les débordements de tampon, les vulnérabilités des chaînes de format et diverses autres erreurs au niveau du code où la solution consiste à réécrire du code en cours d'exécution sur l'appareil mobile.

Falsification du code M8

Cette catégorie couvre les correctifs binaires, la modification des ressources locales, le hooking de méthode, le swizzling de méthode et la modification dynamique de la mémoire.

Une fois l'application livrée à l'appareil mobile, le code et les ressources de données y résident. Un attaquant peut soit modifier directement le code, changer dynamiquement le contenu de la mémoire, changer ou remplacer les API système que l'application utilise, soit modifier les données et les ressources de l'application. Cela peut fournir à l'attaquant une méthode directe pour contourner l'utilisation prévue du logiciel à des fins personnelles ou monétaires.

M9-Ingénierie inverse

Cette catégorie comprend l'analyse du binaire principal final pour déterminer son code source, ses bibliothèques, ses algorithmes et d'autres actifs. Des logiciels tels que IDA Pro, Hopper, otool et d'autres outils d'inspection binaire donnent à l'attaquant un aperçu du fonctionnement interne de l'application. Cela peut être utilisé pour exploiter d'autres vulnérabilités naissantes dans l'application, ainsi que pour révéler des informations sur les serveurs principaux, les constantes et chiffrements cryptographiques, et la propriété intellectuelle.

M10-Fonctionnalité étrangère

Souvent, les développeurs incluent des fonctionnalités de porte dérobée cachées ou d'autres contrôles de sécurité de développement internes qui ne sont pas destinés à être publiés dans un environnement de production. Par exemple, un développeur peut accidentellement inclure un mot de passe en tant que commentaire dans une application hybride. Un autre exemple comprend la désactivation de l'authentification à 2 facteurs pendant les tests.

Un développeur authentifié d'une entreprise crée des applications mobiles pour les utilisateurs mobiles. Afin de permettre aux utilisateurs mobiles de parcourir et d'installer facilement ces applications mobiles, des fournisseurs de plates-formes comme Google et Apple ont créé des places de marché centralisées, par exemple PlayStore (Google) et AppStore (Apple). Pourtant, il y a des problèmes de sécurité.

Habituellement, les applications mobiles développées par les développeurs sont soumises à ces marchés sans filtrage ni vérification, ce qui les rend disponibles à des milliers d'utilisateurs mobiles. Si vous téléchargez l'application à partir d'un magasin d'applications officiel, vous pouvez faire confiance à l'application car le magasin d'hébergement l'a vérifiée. Cependant, si vous téléchargez l'application à partir d'un magasin d'applications tiers, il est possible de télécharger des logiciels malveillants avec l'application, car les magasins d'applications tiers ne contrôlent pas les applications.

L'attaquant télécharge un jeu légitime et le reconditionne avec des logiciels malveillants et télécharge les applications mobiles vers un magasin d'applications tiers à partir duquel les utilisateurs finaux téléchargent cette application de jeu malveillante, la croyant authentique. En conséquence, le logiciel malveillant recueille et envoie les informations d'identification de l'utilisateur telles que les journaux d'appels / photos / vidéos / documents sensibles à l'attaquant à l'insu de l'utilisateur.

En utilisant les informations recueillies, l'attaquant peut exploiter l'appareil et lancer toute autre attaque. Les attaquants peuvent également demander aux utilisateurs de télécharger et d'exécuter des applications en dehors des magasins d'applications officiels. Les applications malveillantes peuvent endommager d'autres applications et données, en envoyant vos données sensibles à des attaquants.

Problèmes de sandboxing des applications

Sandbox aide les utilisateurs mobiles en limitant les ressources qu'une application utilise dans l'appareil mobile. Cependant, de nombreuses applications malveillantes peuvent dépasser cela, ce qui permet au logiciel malveillant d'utiliser toutes les capacités de traitement de l'appareil et les données utilisateur.

Bac à sable sécurisé

Il s'agit d'un environnement dans lequel chaque application exécute ses ressources et données allouées afin que les applications soient sécurisées et ne puissent pas accéder à d'autres ressources et données d'application.

Bac à sable vulnérable

C'est un environnement où une application malveillante est installée et elle exploite le bac à sable en se permettant d'accéder à toutes les données et ressources.

Jetez un œil à la capture d'écran suivante. Vous avez peut-être reçu un SMS similaire qui semble authentique. En fait, après quelques analyses, nous réalisons que ce n'est pas authentique. C'est un exemple deSMS phishing.

Les liens contenus dans le SMS peuvent installer des logiciels malveillants sur l'appareil de l'utilisateur ou les diriger vers un site Web malveillant, ou les diriger vers un numéro configuré pour les inciter à divulguer des informations personnelles et financières, telles que des mots de passe, des identifiants de compte ou des détails de carte de crédit. Cette technique est beaucoup utilisée dans les cybercrimes, car il est beaucoup plus facile de tromper quelqu'un en cliquant sur un lien malveillant dans l'e-mail que d'essayer de percer les défenses d'un mobile. Cependant, certains SMS de phishing sont mal rédigés et semblent clairement faux.

Pourquoi le phishing par SMS est-il efficace?

Le phishing par SMS est un succès car il joue avec la peur et l'anxiété des utilisateurs. Les SMS irrationnels instillent la peur dans l'esprit des utilisateurs. La plupart des scénarios ont à voir avec la peur de perdre de l'argent, comme quelqu'un a acheté quelque chose avec vos cartes de crédit.

D'autres exemples incluent la peur lorsqu'un SMS vous accuse de faire quelque chose d'illégal que vous n'avez pas fait. Ou un SMS concernant la possibilité de nuire aux membres de votre famille. de votre famille, etc.

Exemples d'attaques de phishing par SMS

Voyons maintenant quelques exemples pour comprendre les cas où le phishing SMS se produit principalement.

Exemple 1

En règle générale, les fraudeurs utilisent le courrier électronique vers les SMS pour usurper leur véritable identité. Si vous recherchez sur Google, vous pouvez trouver de nombreuses ressources légitimes. Vous venez de rechercher sur Google: envoyez un e-mail aux fournisseurs de SMS.

Exemple 2

L'autre arnaque classique est la fraude financière qui vous demandera un code PIN, un nom d'utilisateur, un mot de passe, des détails de carte de crédit, etc.

Exemple 3

Orthographe et mauvaise grammaire. Les cybercriminels font généralement des fautes de grammaire et d'orthographe, car ils utilisent souvent un dictionnaire pour traduire dans une langue spécifique. Si vous remarquez des erreurs dans un SMS, il peut s'agir d'une arnaque.

Exemple 4

Le phishing par SMS tente de créer un faux sentiment d'urgence.

Exemple 5

Les cybercriminels utilisent souvent des menaces que votre sécurité a été compromise. L'exemple ci-dessus le prouve bien. Dans le cas suivant, le sujet dit que vous avez gagné un cadeau.

Exemple 6

Dans ce cas, un SMS vous demande de répondre afin qu'ils puissent vérifier que votre numéro est valide. Cela peut augmenter le nombre de spams SMS dans votre numéro.

Exemple 7

Usurpation de sites Web ou d'entreprises populaires. Les escrocs utilisent le nom de grandes organisations qui semblent être connectées à des sites Web légitimes, mais en fait, cela vous amène à de faux sites d'escroquerie ou à des fenêtres contextuelles d'apparence légitime.

Prévention et solutions

Afin de nous protéger du phishing par SMS, certaines règles doivent être gardées à l'esprit.

  • Les sociétés financières ne demandent jamais d'informations personnelles ou financières, telles que le nom d'utilisateur, le mot de passe, le code PIN ou les numéros de carte de crédit ou de débit par SMS.

  • Les escroqueries par smishing tentent de créer un faux sentiment d'urgence en demandant une réponse immédiate. Restez calme et analysez le SMS.

  • N'ouvrez pas de liens dans les messages texte non sollicités.

  • N'appelez pas un numéro de téléphone figurant dans un message texte non sollicité. Vous devez contacter toute banque, gouvernement, agence ou entreprise identifiée dans le message texte en utilisant les informations répertoriées dans vos dossiers ou sur les pages Web officielles.

  • Ne répondez pas aux messages de smishing, même pour demander à l'expéditeur d'arrêter de vous contacter.

  • Soyez prudent lorsque vous fournissez votre numéro de téléphone mobile ou d'autres informations en réponse à des publicités pop-up et des offres «d'essai gratuit».

  • Vérifiez l'identité de l'expéditeur et prenez le temps de vous demander pourquoi l'expéditeur vous demande vos informations.

  • Méfiez-vous des messages texte provenant d'expéditeurs inconnus, ainsi que des messages texte inhabituels provenant d'expéditeurs que vous connaissez, et gardez vos logiciels et applications de sécurité à jour.

Couplage d'appareils mobiles sur des connexions Bluetooth et Wi-Fi ouvertes

Bluetooth est une technologie d'onde radio similaire, mais elle est principalement conçue pour communiquer sur de courtes distances, inférieures à environ 10 m ou 30 pieds. En règle générale, vous pouvez l'utiliser pour télécharger des photos d'un appareil photo numérique sur un PC, pour connecter une souris sans fil à un ordinateur portable, pour relier un casque mains libres à votre téléphone portable afin que vous puissiez parler et conduire en toute sécurité en même temps, et bientôt.

Pour obtenir cette connexion, les appareils échangent le code PIN de l'autre, mais en général, en tant que technologie, il n'est pas sécurisé. Il est recommandé de réparer les appareils après un certain temps.

Que peut faire un pirate informatique avec un appareil couplé?

  • Écouter les sons de l'appel entrant
  • Activer les alarmes
  • Faire des appels
  • Appuyez sur les touches
  • Lire les contacts
  • Lire les SMS
  • Éteignez le téléphone ou le réseau
  • Changer la date et l'heure
  • Changer d'opérateur réseau
  • Supprimer des applications

Mesures de sécurité pour les appareils Bluetooth

  • Activez la fonctionnalité Bluetooth uniquement lorsque cela est nécessaire.
  • Activez la découverte Bluetooth uniquement lorsque cela est nécessaire.
  • Gardez les appareils couplés rapprochés et surveillez ce qui se passe sur les appareils.
  • Associez les appareils à l'aide d'un mot de passe sécurisé.
  • Ne saisissez jamais de clés d'accès ou de codes PIN lorsque vous y êtes invité de manière inattendue.
  • Mettez à jour et corrigez régulièrement les appareils compatibles Bluetooth.
  • Retirez les appareils couplés immédiatement après utilisation.

Comme beaucoup d'entre nous le savent, le logiciel est développé par Google pour les appareils mobiles avec des capacités de traitement pour les smartphones et les tablettes. Son noyau est basé sur Linux. Ses applications installées s'exécutent dans un bac à sable. Cependant, de nombreux producteurs ont publié ses antivirus pour ces systèmes d'exploitation, comme Kasperky, MCAfee et AVG Technologies. Même si l'application antivirus s'exécute sous sandbox, elle a une limite pour analyser l'environnement.

Certaines fonctionnalités du système d'exploitation Android sont les suivantes -

  • Machine virtuelle Dalvik optimisée pour les appareils mobiles
  • Base de données SQLite pour données structurées
  • Navigateur intégré basé sur le moteur WebKit
  • Prise en charge de différents formats multimédias tels que l'audio, les images, la vidéo
  • Environnement de développement riche comme les émulateurs (Bluestack), les outils de débogage

Architecture du système d'exploitation Android

L'image suivante montre l'architecture globale du système d'exploitation Android -

  • The first layer is Application, inclut des applications telles que les SMS, les calendriers et d'autres applications tierces.

  • The second layer is Application Framework, qui comprend -

    • View system, qui permet aux développeurs de créer des boîtes, des lignes, des grilles, etc.

    • Les fournisseurs de contenu permettent aux applications d'accéder et d'utiliser des données provenant d'applications tierces.

    • Le gestionnaire d'activités contrôle le cycle de vie d'une application.

    • Le gestionnaire de ressources alloue des ressources à une application.

    • Le gestionnaire de notifications permet d'afficher les notifications des applications.

  • The third layer is libraries,qui est la partie la plus importante. Il utilise la fonction de l'application, par exemple, pour stocker la date dans une base de données. C'est SQLite qui utilise cette fonction.

  • The fourth layer is the Linux Kernel. Il contient tous les pilotes des composants matériels, tels que la caméra, le sans fil, le stockage, etc.

API d'administration des appareils Android

L'API d'administration des appareils introduite dans Android 2.2 fournit des fonctionnalités d'administration des appareils au niveau du système. Ces API permettent aux développeurs de créer des applications sensibles à la sécurité qui sont utiles dans les environnements d'entreprise, dans lesquelles les professionnels de l'informatique ont besoin d'un contrôle étendu sur les appareils des employés.

Les applications d'administration des appareils sont écrites à l'aide de l'API d'administration des appareils. Ces applications d'administration de l'appareil appliquent les politiques souhaitées lorsque l'utilisateur installe ces applications sur son appareil. Les applications intégrées peuvent tirer parti des nouvelles API pour améliorer la prise en charge des échanges.

Voici quelques exemples des types d'applications susceptibles d'utiliser l'API d'administration des appareils -

  • Clients de messagerie
  • Applications de sécurité qui effectuent des effacements à distance
  • Services et application de gestion des appareils

Les exemples utilisés dans ce didacticiel sont basés sur l'exemple d'API Device Administration, qui est inclus dans les exemples de SDK (disponibles via Android SDK Manager) et situé sur votre système en tant que

<sdk_root>/ApiDemos/app/src/main/java/com/example/android/apis/app/ DeviceAdminSample.java.

Exemple d'application

Cet exemple d'application propose une démonstration des fonctionnalités d'administration de l'appareil. Il présente aux utilisateurs une interface utilisateur qui leur permet d'activer l'application d'administration de l'appareil.

Une fois que les utilisateurs ont activé l'application, ils peuvent utiliser les boutons de l'interface utilisateur pour effectuer les opérations suivantes:

  • Définissez la qualité du mot de passe.

  • Spécifiez les exigences relatives au mot de passe de l'utilisateur, telles que la longueur minimale, le nombre minimal de caractères numériques qu'il doit contenir, etc.

  • Définissez le mot de passe. Si le mot de passe n'est pas conforme aux politiques spécifiées, le système renvoie une erreur.

  • Définissez le nombre d'échecs de tentatives de mot de passe qui peuvent se produire avant l'effacement de l'appareil (c'est-à-dire la restauration des paramètres d'usine).

  • Définissez la durée d'expiration du mot de passe.

  • Définissez la longueur de l'historique des mots de passe (la longueur fait référence au nombre d'anciens mots de passe stockés dans l'historique). Cela empêche les utilisateurs de réutiliser l'un des derniers mots de passe qu'ils ont précédemment utilisés.

  • Spécifiez que la zone de stockage doit être chiffrée, si le périphérique la prend en charge.

  • Définissez la durée maximale d'inactivité pouvant s'écouler avant le verrouillage de l'appareil.

  • Verrouillez l'appareil immédiatement.

  • Effacez les données de l'appareil (c'est-à-dire, restaurez les paramètres d'usine).

  • Désactivez la caméra.

L'enracinement est un mot issu de la syntaxe Linux. Cela signifie le processus qui donne aux utilisateurs un super privilège sur le téléphone mobile. Après avoir réussi et terminé ce processus, les utilisateurs peuvent contrôler les PARAMÈTRES, LES FONCTIONNALITÉS et les PERFORMANCES de leur téléphone et peuvent même installer un logiciel qui n'est pas pris en charge par l'appareil. En termes simples, cela signifie que les utilisateurs peuvent facilement modifier ou modifier le code du logiciel sur l'appareil.

L'enracinement permet à toutes les applications installées par l'utilisateur d'exécuter des commandes privilégiées telles que -

  • Modification ou suppression de fichiers système, de modules, de micrologiciels et de noyaux

  • Suppression des applications préinstallées par le transporteur ou le fabricant

  • Accès de bas niveau au matériel qui n'est généralement pas disponible pour les périphériques dans leur configuration par défaut

Les avantages de l'enracinement sont -

  • Performance améliorée
  • Partage de connexion Wi-Fi et Bluetooth
  • Installer des applications sur la carte SD
  • Meilleure interface utilisateur et clavier

L'enracinement comporte également de nombreux risques de sécurité et autres pour votre appareil tels que -

  • Bricker l'appareil
  • Infection par un logiciel malveillant
  • Annule la garantie de votre téléphone
  • Mauvaise performance

Outils d'enracinement Android

Comme Android OS est une source ouverte, les outils de root que l'on peut trouver sur Internet sont nombreux. Cependant, nous n'en énumérerons que quelques-uns -

Androot universel

Vous pouvez télécharger depuis https://www.roidbay.com

Non révoqué

Non révoqué disponible à https://unrevoked.com

Enracinement de téléphones Android à l'aide du root SuperOneClick

SuperOneClick est l'un des meilleurs outils spécialement conçus pour rooter un téléphone Android.

Voyons comment l'utiliser et rooter un téléphone Android -

Step 1 - Branchez et connectez votre appareil Android à votre ordinateur avec un câble USB.

Step 2 - Installez le pilote du périphérique Android si vous y êtes invité.

Step 3 - Débranchez et reconnectez-vous, mais cette fois, sélectionnez Charge uniquement pour vous assurer que la carte SD de votre téléphone n'est pas montée sur votre PC.

Step 4 - Allez dans Paramètres → Applications → Développement et activez le débogage USB pour mettre votre Android en mode de débogage USB.

Step 5 - Exécutez SuperOneClick.exe que vous avez téléchargé depuis http://superoneclick.us/.

Step 6 - Cliquez sur le bouton Racine.

Step 7 - Attendez quelques instants jusqu'à ce que vous voyiez un message "Exécution d'un test Su réussi!"

Step 8 - Découvrez les applications installées sur votre téléphone.

Step 9 - L'icône de superutilisateur signifie que vous avez maintenant un accès root.

Enracinement de téléphones Android à l'aide de Superboot

Superboot est un boot.img. Il est spécialement conçu pour rooter les téléphones Android. Il racine les téléphones Android lorsqu'ils sont démarrés pour la toute première fois. Voici les étapes

Step 1 - Téléchargez et extrayez les fichiers Superboot de -

http://loadbalancing.modaco.com

Step 2 - Mettez votre téléphone Android en mode bootloader -

Step 3 - Éteignez le téléphone, retirez la batterie et branchez le câble USB.

Step 4 - Lorsque l'icône de la batterie apparaît à l'écran, remettez la batterie en place.

Step 5- Appuyez maintenant sur le bouton d'alimentation tout en maintenant la touche Appareil photo enfoncée. Pour les téléphones Android avec trackball: éteignez le téléphone, maintenez la trackball enfoncée, puis rallumez le téléphone.

Step 6 - En fonction du système d'exploitation de votre ordinateur, effectuez l'une des opérations suivantes.

  • Windows - Double-cliquez sur install-superboot-windows.bat.

  • Mac- Ouvrez une fenêtre de terminal dans le répertoire contenant les fichiers, et tapez chmod + x. Install-superboot-mac.sh "suivi de ./install-superboot-mac.sh.

  • Linux- Ouvrez une fenêtre de terminal dans le répertoire contenant les fichiers, et tapez chmod + x. Install-superboot-linux.sh "suivi de ./install-superboot-linux.sh.

Step 7 - Votre appareil Android a été rooté.

Cheval de Troie Android

ZitMo (ZeuS-dans-le-mobile)

Zitmo fait référence à une version du malware Zeus qui cible spécifiquement les appareils mobiles. Il s'agit d'un cheval de Troie malveillant conçu principalement pour voler les informations bancaires en ligne des utilisateurs. Il contourne la sécurité des applications bancaires mobiles en transférant simplement les messages SMS du mobile infecté vers un mobile de commande et de contrôle appartenant à des cybercriminels. Les nouvelles versions d'Android et de BlackBerry ont maintenant ajouté des fonctionnalités de type botnet, telles que permettre aux cybercriminels de contrôler le cheval de Troie via des commandes SMS.

FakeToken et TRAMP.A

FakeToken vole les deux facteurs d'authentification (mot de passe Internet et mTAN) directement à partir de l'appareil mobile.

Distribution Techniques- Par des e-mails de phishing prétendant être envoyés par la banque ciblée. Injection de pages Web à partir d'ordinateurs infectés, simulant une fausse application de sécurité qui évite vraisemblablement l'interception de messages SMS en générant un certificat numérique unique basé sur le numéro de téléphone de l'appareil. Injection d'une page Web de phishing qui redirige les utilisateurs vers un site Web prétendant être un fournisseur de sécurité qui offre le "eBanking SMS Guard" comme protection contre "l'interception de messages SMS et le clonage de la carte SIM du téléphone mobile".

Fakedefender et Obad

Backdoor.AndroidOS.Obad.a est un cheval de Troie Android connu pour sa capacité à exécuter plusieurs fonctions différentes telles que, mais sans s'y limiter, exécuter des commandes à distance dans la console, envoyer des messages SMS à des numéros premium, télécharger d'autres logiciels malveillants et même installer malware sur un appareil infecté juste pour l'envoyer à quelqu'un d'autre via la communication Bluetooth. Le cheval de Troie Android Backdoor.AndroidOS.Obad.a est une menace perfide qui s'exécute de manière inquiétante en arrière-plan sans interface commune ou accès frontal.

FakeInst et OpFake

Android / Fakeinst.HB est un clone reconditionné d'un jeu de course gratuit et populaire. Contrairement à l'original, le clone reconditionné oblige l'utilisateur à payer des frais, censés "accéder à des niveaux de jeu plus élevés".

AndroRAT et Dendoroid

Il s'agit d'un outil gratuit d'administration à distance Android (RAT) connu sous le nom d'AndroRAT (Android.Dandro) et ce que l'on croyait être le tout premier liant APK de logiciels malveillants. Depuis lors, nous avons vu des imitations et des évolutions de telles menaces dans le paysage des menaces. L'une de ces menaces qui fait des vagues dans les forums souterrains est appelée Dendroid (Android.Dendoroid), qui est également un mot signifiant - quelque chose ressemble à un arbre ou a une structure ramifiée.

De nos jours, les appareils de téléphonie mobile se substituent aux ordinateurs dans certains cas particuliers et de là vient le souci des utilisateurs et des administrateurs système de restreindre les droits à l'application ou à l'utilisateur. Par conséquent, nous protégeons les ordinateurs contre l'infection en installant des antivirus afin d'éviter toute situation désagréable possible, où certaines données sont perdues ou deviennent publiques.

Voici quelques recommandations pour protéger nos appareils mobiles -

  • Activez l'écran de verrouillage pour ne pas être directement accessible par des tiers.
  • Gardez le système d'exploitation à jour et corrigez les applications tout le temps.
  • Téléchargez des applications officiellement marquées par Google ou à partir de sites authentiques qui proposent cette application.
  • Ne rootez pas les appareils Android.
  • Installez et mettez à jour l'application antivirus sur un appareil Android.
  • Ne téléchargez pas directement les fichiers de package Android.
  • Utilisez les protecteurs Android qui vous permettent de définir le mot de passe pour les e-mails, SMS, etc.

Politique relative aux appareils Google Apps

L'application Appareil Google Apps permet à un administrateur de domaine Google Apps de définir des règles de sécurité pour les appareils Android. Cette application est disponible uniquement pour les comptes professionnels, gouvernementaux et éducatifs, ce qui permet aux administrateurs informatiques de pousser à distance les politiques et de les appliquer. De plus, cela les aide à localiser les appareils mobiles et à les verrouiller.

Service de nettoyage à distance

Le service d'effacement à distance est un service qui permet aux administrateurs de réinitialiser ou d'effacer les informations de l'appareil perdu ou volé. Pour bénéficier de ce service, l'appareil doit installer Google Sync ou Device Policy. Cela peut également supprimer toutes les informations de l'appareil telles que le courrier, le calendrier, les contacts, etc., mais ne peut pas supprimer les données stockées sur la carte SD de l'appareil. Lorsque ce service termine sa tâche, il invite l'utilisateur avec un message en guise d'acquittement de la fonction de suppression.

Suivez ces étapes pour activer ce paramètre pour les utilisateurs -

Step 1- Connectez-vous à la console d'administration Google

Step 2 - Cliquez sur Gestion des appareils → Mobile → Paramètres de gestion des appareils

Step 3 - Cochez la case Autoriser l'utilisateur à effacer l'appareil à distance.

Step 4 - Cliquez sur Enregistrer les modifications.

Vous pouvez appliquer ce paramètre à l'ensemble de votre organisation ou par unité organisationnelle pour activer la réinitialisation à distance uniquement pour un groupe spécifique d'utilisateurs.

Une fois activé, un utilisateur peut effacer à distance son appareil en suivant ces étapes:

Step 1 - Allez à leur My Devicespage. L'utilisateur devra saisir son mot de passe pour accéder à cette page, même s'il est déjà connecté à son compte.

Step 2 - Cliquez sur Effacer l'appareil.

Une fenêtre apparaît avec ce texte d'avertissement: Cela effacera toutes les applications et les données personnelles de votre appareil. Tout ce qui n'a pas été synchronisé sera perdu. Êtes-vous sur de vouloir continuer?

Step 3 - Cliquez sur Confirmer pour effacer l'appareil.

Voici la console d'administration -

Dans ce chapitre, nous aborderons les outils de sécurité Android, principalement ceux qui sont destinés à la protection contre l'installation et les téléchargements de logiciels malveillants.

DroidSheep Guard

DroidSheep Guard surveille la table ARP de votre téléphone et vous avertit par le biais d'alertes contextuelles, au cas où il détecterait des entrées malveillantes. Il peut désactiver instantanément une connexion Wi-Fi pour protéger vos comptes. Cela peut se prémunir contre toutes les attaques basées sur ARP, telles que DroidSheep et Faceniff, les attaques man-in-middle, les attaques artisanales, etc. Vous pouvez utiliser les comptes Facebook, eBay, Twitter et Linkedln sur le Wi-Fi public en toute sécurité. Pour télécharger DroidSheep Guard, accédez àhttp://droidsheep.de/

TrustGo Mobile Security et Sophos Mobile Security

C'est l'un des meilleurs antivirus de sécurité gratuits et il peut être téléchargé via Google Play. TrustGo fournit la gamme habituelle d'outils antivol ainsi qu'une protection contre les logiciels malveillants et un système de certification d'applications intéressant, vous donnant des informations sur les applications avant de les télécharger. Sa page Web officielle esthttps://www.trustgo.com/

Sofo

En utilisant l'intelligence de dernière minute des SophosLabs, il analyse automatiquement les applications au fur et à mesure que vous les installez. Cette fonctionnalité antivirus vous aide à éviter les logiciels indésirables, qui peuvent entraîner des pertes de données et des coûts inattendus. Il protège également votre appareil des attaques via USSD ou d'autres codes spéciaux.

Si votre appareil est perdu ou volé, un verrouillage ou un effacement à distance protégera vos informations personnelles. Cela peut être téléchargé à partir du lien Google Play suivant -

https://play.google.com/store/apps/details?id=com.sophos.smsec&hl=en

Sa page Web officielle est - https://www.sophos.com/en-us.aspx

360 Security et Avira Antivirus Security

Approuvée par 200 millions d'utilisateurs, 360 Security est la seule application antivirus et booster de vitesse tout-en-un qui optimise vos applications d'arrière-plan, l'espace mémoire, les fichiers indésirables (cache) et l'alimentation de la batterie, tout en protégeant votre appareil contre les virus et les chevaux de Troie. Il peut être téléchargéhttps://play.google.com/store/apps/details?id=com.qihoo.security

Avira Antivirus Security pour Android est un autre antivirus qui peut être téléchargé à partir de https://play.google.com/store/apps/details?id=com.avira.android

Il présente les caractéristiques suivantes -

  • Protège vos appareils (smartphones, tablettes, phablets) contre les logiciels malveillants.
  • Localise votre téléphone perdu ou volé.
  • Protège vos données privées (photos, SMS, etc.) contre le vol.
  • Surveille la manière dont chaque application collecte les données sensibles.
  • Bloque l'accès non autorisé à d'autres applications installées sur votre appareil.
  • S'allume sur les ressources système, pour aider à économiser l'énergie de la batterie.

Scanner de vulnérabilité Android: Rayons X

X-Ray scanne votre appareil Android pour déterminer s'il existe des vulnérabilités non corrigées par votre opérateur. Il vous présente une liste de vulnérabilités qu'il est capable d'identifier et vous permet de vérifier l'occurrence de vulnérabilités sur votre appareil. Ceci est automatiquement mis à jour avec la possibilité de rechercher de nouvelles vulnérabilités à mesure qu'elles sont découvertes et divulguées.

X-Ray contient des informations détaillées sur une classe de vulnérabilités appelée privilege escalation vulnerabilities. Ces vulnérabilités peuvent être exploitées par une application malveillante pour obtenir les privilèges root sur un appareil et effectuer des actions qui seraient normalement restreintes par le système d'exploitation Android. X-Ray est installé directement (via un APK) et non via le Google Play Store.

Outils de suivi des appareils Android

Les outils de suivi Android sont des outils qui nous aident à retrouver nos appareils mobiles perdus. Certains d'entre eux sont -

Trouver mon téléphone

Envoyez un message texte à votre téléphone et il renverra son emplacement actuel ou le fera sonner fort s'il se trouve à proximité. Sécurisez vos e-mails, SMS, photos, notes, calendrier et plus encore en effaçant à distance votre téléphone par SMS. Gardez un œil sur la carte SIM de votre téléphone. Il peut être téléchargé à partir du lien suivant -

https://play.google.com/store/apps/details?id=com.mango.findmyphone3

Anti-vol de proie

Prey vous permet de garder une trace de votre ordinateur portable, téléphone ou tablette en cas de vol ou de disparition. Il prend en charge la géolocalisation. Ce logiciel léger et open source vous offre un contrôle complet et à distance, 24h / 24 et 7j / 7. Sa page Web officielle esthttps://preyproject.com/ et il peut être téléchargé depuis https://play.google.com/store/apps/details?id=com.prey

iOS est le système d'exploitation d'Apple mobile établi pour ses iPhones. Il entretient et soutient d'autres appareils Apple tels que l'iPod Touch, l'iPad et l'Apple TV. À l'aide de Mac OS X, le système d'exploitation iOS est fabriqué.

L'interface utilisateur est basée sur le concept de manipulation directe, utilisant des gestes multi-touch. Cela comporte de nombreuses autres options et fonctionnalités qui facilitent le travail quotidien et peuvent être mises à jour sur votre iPhone, iPad ou iPod Touch à l'aide du Wi-Fi et d'autres réseaux sans fil.

Jailbreaker iOS

Le jailbreaking prend le contrôle du système d'exploitation iOS utilisé sur les appareils Apple, en termes simples la symétrie du root sur les appareils Android. Il supprime l'appareil des dépendances sur les applications sources Apple exclusives et permet à l'utilisateur d'utiliser des applications tierces non disponibles sur l'App Store officiel.

Cela se fait en installant un ensemble modifié de correctifs du noyau qui vous permet d'exécuter des applications tierces non signées par le fournisseur du système d'exploitation. Il est utilisé pour ajouter plus de fonctionnalités aux gadgets Apple standard. Il peut également fournir un accès root au système d'exploitation et permet le téléchargement d'applications tierces, de thèmes, d'extensions, etc. Cela supprime les restrictions de sandbox, ce qui permet aux applications malveillantes d'accéder aux ressources et informations mobiles restreintes.

Le jailbreak, comme l'enracinement, présente également des risques de sécurité pour votre appareil -

  • Annule la garantie de votre téléphone
  • Mauvaise performance
  • Bricker l'appareil
  • Infection par un logiciel malveillant

Types de jailbreaking

Lorsque l'appareil commence à démarrer, il charge le propre iOS d'Apple et pour installer des applications de tiers, l'appareil doit alors être cassé et le noyau doit être corrigé à chaque fois qu'il est allumé. Il existe trois types de méthodes de jailbreaking utilisées.

Exploit iBoot

Un jailbreak iBoot autorise l'accès au système de fichiers et au niveau iboot. Ce type d'exploit peut être semi-attaché si le périphérique a une nouvelle boot-rom. Ceci est principalement utilisé pour réduire les contrôles iOS de bas niveau. Cette méthode d'exploitation prend l'aide du trou dans l'iBoot pour dissocier l'appliance de signature de code, puis le client peut télécharger les applications requises. En utilisant cette méthode, les utilisateurs configurent le mobile pour accepter un micrologiciel personnalisé et probablement plus jailbreaker.

Exploit d'Userland

Un jailbreak userland permet un accès au niveau utilisateur mais ne permet pas un accès au niveau iboot. Ce type d'exploit ne peut pas être attaché car il ne peut pas avoir de boucles en mode de récupération. Ceux-ci peuvent être corrigés par Apple. Les exploits userland utilisent une faille dans l'application système pour prendre le contrôle de cette application. L'exploit ne peut que donner le contrôle au système de fichiers. Ce type d'exploit peut accéder à du code non vital dans l'application et est convivial et indépendant de la plate-forme.

Exploit de Bootrom

Un jailbreak bootrom peut casser toutes les authentifications de bas niveau telles que la fourniture d'un système de fichiers, d'un accès iBoot et NOR (logos de démarrage personnalisés). Ce processus trouve un trou dans l'application pour rejeter les contrôles de signature. Cela ne peut pas être corrigé par Apple. Un jailbreak bootrom permet un accès au niveau utilisateur et un accès au niveau iBoot. Ceux-ci ne peuvent pas être corrigés par Apple.

Techniques de jailbreak

Il existe deux types de techniques de jailbreak.

Jailbreaking non connecté

Le jailbreak Untethered est une technique de redémarrage de l'appareil mobile sans le connecter au système à chaque démarrage. Si la batterie de l'appareil est abîmée, après l'avoir changée, elle démarre comme d'habitude. Les outils pour cela sont PwnageTool, Greenpois0n, Sn0wbreeze et Limera1n.

Jailbreaking connecté

Si le périphérique commence à sauvegarder tout seul, il n'aura plus de noyau patché et il risque de rester bloqué dans un état partiellement démarré. Pour qu'il démarre complètement et avec un noyau patché, il doit essentiellement être «re-jailbreaké» avec un ordinateur (en utilisant la fonction «boot tethered» d'un outil de jailbreak) à chaque fois qu'il est activé.

Plateforme d'application pour les appareils jailbreakés: Cydia

Cydia est un appareil de jailbreak qui peut être téléchargé depuis https://cydia.saurik.com/. Il aide les utilisateurs iOS à installer d'autres applications tierces. Cydia propose différentes extensions, thèmes, fonctionnalités et personnalisations.

Il s'agit d'une interface graphique vers Advanced Packaging Tool (APT) avec le système de gestion des packages dpkg, ce qui signifie que les packages disponibles dans Cydia sont fournis par un système décentralisé de référentiels (également appelés sources) qui répertorient ces packages.

Outils de jailbreak

Voici quelques autres outils de jailbreaking:

Pangu

L'équipe Pangu se compose de plusieurs chercheurs chevronnés en sécurité et se concentre sur la recherche sur la sécurité mobile. Il est connu pour les multiples versions d'outils de jailbreak pour iOS 7 et iOS 8 en 2014.Team Pangu partage proactivement ses connaissances avec la communauté et présente les dernières recherches lors de conférences sur la sécurité bien connues, notamment BlackHat, CanSecWest et Ruxcon. Il peut être téléchargé depuishttp://en.pangu.io/

Redsn0w

Redsn0w peut être téléchargé à partir de http://blog.iphone-dev.org/ et il fonctionne sur différentes versions de firmware.

evasi0n7 et GeekSn0w

evasi0n7 en tant qu'outil de jailbreak est compatible avec tous les modèles d'iPhone, iPod touch, iPad et iPad mini exécutant iOS 7.0 à 7.0.6 (les appareils qui ont été mis à jour Over The Air [OTA] doivent d'abord être restaurés avec iTunes). Sa page Web officielle esthttp://evasi0n.com/

GeekSn0w est un utilitaire de jailbreak iOS 7.1.2 populaire basé sur le projet opensn0w de winocm et l'exploit limera1n de Geohot. GeekSn0w peut jailbreaker tous les modèles d'iPhone 4 sur le dernier firmware public d'Apple, iOS 7.1.2. Sa page Web officielle esthttp://geeksn0w.it/

Sn0wbreeze et PwnageTool

Sn0wBreeze est un outil de jailbreaking qui existe depuis la génération du firmware iOS 3 et qui a continué à être maintenu par son développeur iH8Sn0w. Sa page Web officielle esthttp://www.ih8sn0w.com/

PwnageTool peut être téléchargé depuis http://blog.iphone-dev.org/ et il fonctionne sur différentes versions de firmware.

Limera1n et Blackra1n

Limera1n peut être téléchargé depuis http://limera1n.com/

Blackra1n est la solution de jailbreak iPhone de geohot. Il peut être téléchargé depuishttp://blackra1n.com/

Voyons quelques-unes des directives à suivre en fonction des meilleures pratiques sur la façon de sécuriser un iOS.

  • N'accédez pas aux services Web sur un réseau compromis.
  • Installez uniquement des applications de confiance sur les appareils iOS.
  • Configurez-le pour effacer les données en cas de perte.
  • Utilisez la fonction de verrouillage pour verrouiller l'iPhone.
  • Désactivez JavaScript et les modules complémentaires des navigateurs Web.
  • Utilisez des appareils iOS sur le réseau Wi-Fi que vous connaissez et qui ne sont pas gratuits.
  • N'ouvrez pas de liens ou de pièces jointes provenant de sources inconnues.
  • Modifiez le mot de passe par défaut du mot de passe root de l'iPhone.

Dans les sections suivantes, nous discuterons de deux outils populaires largement utilisés pour tracer les iPhones iOS.

Trouve mon iphone

Le premier recommanderait Find My iPhone. Il peut être téléchargé depuishttps://itunes.apple.com mais pour localiser votre téléphone, vous aurez besoin d'un identifiant Apple pour vous connecter à iCloud.com ou utiliser l'application Localiser mon iPhone.

iHound

iHound est un outil de suivi d'appareil iOS qui vous permet de suivre votre appareil en allumant simplement iHound, de le minimiser et de le laisser fonctionner. Il peut être trouvé àhttps://www.ihoundsoftware.com/

Il s'agit d'un système d'exploitation développé par Microsoft pour les téléphones mobiles avec des capacités de traitement. Vous pouvez partager des calendriers, des listes et des photos. Il est également basé sur One Note afin que vous puissiez également partager des photos dans des listes. Vous pouvez inviter des personnes qui n'ont pas de Windows Phone dans votre chambre, l'expérience sera plus limitée, le partage de calendrier était l'une des fonctionnalités mises en évidence.

SkyDrive synchronise vos documents de bureau sur tous vos appareils et vous obtenez 7 Go de stockage gratuit

Consignes de sécurisation des périphériques Windows OS

Voici quelques-unes des directives pratiques pour sécuriser les téléphones portables. La liste est basée sur les meilleures pratiques. Ces règles universelles ne sont pas non plus toujours obligatoires.

  • Verrouiller l'écran
  • Téléchargez des applications uniquement à partir de sources fiables.
  • Gardez votre téléphone à jour avec les mises à jour de sécurité WP8
  • Utilisez le logiciel de bureau Zune pour sauvegarder les données de votre appareil
  • Essayez de vous connecter à des réseaux Wi-Fi sécurisés
  • Configurer les mots de passe pour l'écran de verrouillage WP8
  • Protégez votre WP8 SIM (Subscriber Identity Module) avec un code PIN.

Outil de suivi des périphériques du système d'exploitation Windows

Tracker GPS FollowMee

FollowMee est un traceur GPS pour Windows Phone 8. L'appareil est traçable à chaque fois et partout. Lorsque vous installez cette application sur un appareil que vous souhaitez suivre, elle enregistre régulièrement son emplacement (GPS, WiFi ou triangulation cellulaire) et la télécharge sur le serveur sécurisé. Pour surveiller l'emplacement de votre appareil suivi, il vous suffit de naviguer vers ce site Web dans n'importe quel navigateur (bureau ou mobile).

En utilisant cette application de suivi GPS, vous pouvez suivre les allées et venues de vos enfants ou d'autres membres de la famille. Vous pouvez également l'utiliser à des fins commerciales. Vous pouvez l'utiliser pour suivre vos employés, les appareils mobiles de votre entreprise ou votre flotte.

BlackBerry OS est un système d'exploitation mobile propriétaire développé par Research in Motion pour sa gamme de smartphones et de terminaux portables BlackBerry. Il comprend un cadre d'application tiers basé sur Java qui implémente le profil de périphérique d'information mobile J2ME v2 (MIDP2) et la configuration de périphérique limité connecté (CLDC), ainsi qu'un certain nombre d'API spécifiques à RIM.

Certaines des fonctionnalités de BlackBerry incluent -

  • Prise en charge native de la messagerie d'entreprise
  • Serveur d'entreprise BlackBerry
  • Messagerie Blackberry
  • Service Internet BlackBerry
  • Client de messagerie BlackBerry

Architecture de solution d'entreprise BlackBerry

Blackberry Enterprise Solution permet aux utilisateurs mobiles d'accéder sans fil aux e-mails de leur organisation et à d'autres applications critiques pour l'entreprise, en toute sécurité. L'architecture de solution d'entreprise BlackBerry comprend six éléments essentiels. Ils sont -

  • BlackBerry Enterprise Server
  • Système de données mobiles Blackberry
  • Smartphones BlackBerry
  • Logiciel BlackBerry Connect
  • Programme Blackberry Alliance
  • Services de solution BlackBerry

Le serveur d'entreprise, associé aux systèmes de messagerie et de collaboration d'entreprise, fournit un accès aux e-mails aux utilisateurs mobiles, à la messagerie instantanée d'entreprise et aux outils de gestion des informations personnelles. Les pare-feu mal configurés augmentent le risque d'attaques. Le Web, la base de données et le serveur d'applications contiennent des vulnérabilités. Si l'attaquant détecte ces vulnérabilités, il peut facilement mener une attaque et prendre le contrôle de l'ensemble du serveur.

Vecteurs d'attaque BlackBerry

BlackBerry fait face à de nombreuses attaques car il existe de nombreux nouveaux outils et méthodes disponibles pour trouver les vulnérabilités potentielles présentes sur les terminaux BlackBerry. Les vecteurs d'attaque incitent les utilisateurs à télécharger des logiciels malveillants sur leurs mobiles. Trouver des vulnérabilités de sites Web à l'aide d'outils, etc. sont les quelques techniques utilisées par un attaquant pour mener des attaques sur des terminaux BlackBerry. Outre ces techniques, il existe de nombreux autres vecteurs d'attaque qui permettent aux attaquants de lancer des attaques sur les BlackBerry, notamment

  • Signature de code malveillant
  • Manipulations de la mémoire et des processus
  • Exploits par e-mail
  • Vulnérabilités des connexions TCP / IP
  • Malwares Blackberry
  • Exploits de fichiers JAD
  • Exploits du service de messages courts (SMS)
  • Attaques de données PIM
  • Attaques téléphoniques

Signature de code malveillant

Une application BlackBerry doit être signée par RIM pour obtenir un accès complet aux API du système d'exploitation. Si une signature requise est manquante ou si l'application est modifiée après la signature, la JVM refusera / restreindra l'accès API à l'application ou échouera au moment de l'exécution avec un message d'erreur. Les attaquants peuvent obtenir des clés de signature de code de manière anonyme à l'aide de cartes de crédit prépayées et de faux détails, signer une application malveillante et la publier sur le monde des applications BlackBerry. Les attaquants peuvent également compromettre le système d'un développeur pour voler des clés de signature de code et des mots de passe pour déchiffrer les clés chiffrées.

Exploits de fichiers JAD et manipulations de la mémoire / des processus

Les fichiers JAD incluent les attributs d'une application Java, tels que la description de l'application, les détails et la taille du fournisseur, et fournissent l'URL où l'application peut être téléchargée. Il est utilisé comme moyen standard pour fournir l'installation Over The Air (OTA) des applications Java sur les appareils mobiles J2ME. Les attaquants peuvent utiliser des.jad fichiers contenant des informations falsifiées et inciter les utilisateurs à installer des applications malveillantes.

Exploits du service de messages courts (SMS)

Les utilisateurs réguliers de PC sont plus susceptibles d'être ciblés par le taux de prime dialersapplications qui connectent le modem d'un utilisateur à un numéro de téléphone payant, ce qui entraîne des factures de fournisseur de services plus élevées que prévu. Le même mécanisme est appliqué dans BlackBerry, mais n'utilise pas de SMS payants.

Exploits par e-mail

Dans BlackBerry mobile, tous les e-mails sont envoyés, reçus et lus via le net.rim.blackberry.api.mailpackage et ce package ne peuvent être utilisés que sur les applications signées. Le service de pièces jointes BlackBerry prend en charge uniquement les fichiers avec des extensions telles que .doc, .pdf, .txt, .wpd, .xls et .ppt, mais il peut envoyer tout type de fichier par e-mail. Une pièce jointe avec fichiertype .cod n'est pas pris en charge par BlackBerry.

Attaques de données PIM

Les données de gestion des informations personnelles (PIM) dans la base de données PIM d'un terminal BlackBerry incluent des informations sur les carnets d'adresses, les calendriers, les tâches et les blocs-notes. Les attaquants peuvent créer des applications signées malveillantes qui lisent toutes les données PIM et les envoient à un attaquant en utilisant différents mécanismes de transport. Les applications malveillantes peuvent également supprimer ou modifier les données PIM.

Vulnérabilités des connexions TCP / IP

Si le pare-feu de l'appareil est désactivé, les applications signées peuvent ouvrir des connexions TCP sans que l'utilisateur ne soit invité. Les applications malveillantes installées sur l'appareil peuvent créer une connexion inversée avec l'attaquant, lui permettant d'utiliser un appareil infecté en tant que proxy TCP et d'accéder aux ressources internes de l'organisation. Les attaquants peuvent également exploiter la connexion TCP inverse pour les portes dérobées et effectuer diverses attaques malveillantes de collecte d'informations.

Voici quelques-unes des consignes pratiques pour sécuriser les terminaux BlackBerry. La liste est basée sur les meilleures pratiques et ce ne sont pas des règles universelles.

  • Gérez un mécanisme de surveillance de l'infrastructure réseau sur BlackBerry Enterprise Network.
  • Utilisez BlackBerry Protect ou d'autres applications de sécurité pour sécuriser les données confidentielles.
  • Utilisez la fonction de protection du contenu pour protéger les données sur BlackBerry Enterprise Network.
  • Utilisez le cryptage par mot de passe pour protéger les fichiers sur les terminaux BlackBerry.
  • Activez le cryptage de la carte SD / carte multimédia pour protéger les données.
  • Les entreprises doivent suivre une politique de sécurité pour la gestion des terminaux BlackBerry.
  • Désactivez les applications inutiles de BlackBerry Enterprise Network.
  • Offrez une formation sur la sensibilisation à la sécurité et les attaques sur les terminaux portables sur BlackBerry Enterprise Network.

Outils de suivi du terminal BlackBerry

Traçage du mobile

MobileTracker est le dispositif de suivi mobile pour BlackBerry. Il s'agit d'une version commerciale et peut être téléchargée à partir de -http://www.skylab-mobilesystems.com/en/products/mobiletracker_blackberry.html

Certaines des fonctionnalités sont -

  • Enregistre facilement les tracés et les affiche dans Google Earth ou les publie avec Google Maps.
  • Enregistre un journal de suivi GPS.
  • L'élévation et le temps peuvent être suivis.
  • Enregistrement de tracklog facile en un clic.
  • Informations statistiques étendues et suivi des antécédents.

Position Logic Blackberry Tracker

Le tracker Position Logic Blackberry peut être téléchargé à partir de - https://www.positionlogic.com

Certaines des fonctionnalités sont -

  • Suivi GPS à faible coût
  • Supervision individuelle améliorée
  • Élimine les travaux secondaires
  • Réduit les pertes de vol
  • Augmente la responsabilité des employés
  • Déploiement, installation et fourniture de licences faciles

Spyware mobile

mSpy

mSpy est un logiciel d'espionnage pour empêcher vos enfants de faire des choses sans que vous le sachiez. Ils vous feront souhaiter que vous puissiez suivre un téléphone portable sans qu'ils le sachent, juste pour s'assurer qu'ils n'agissent pas. Qu'il s'agisse de sortir avec de mauvais amis ou de causer des problèmes, vous voudrez peut-être transformer leur téléphone portable en téléphone espion. Il peut être téléchargé et acheté surhttps://www.mspy.com/blog/mspy-for-blackberry-your-kids-nanny/

StealthGenie

StealthGenie est un autre logiciel espion et est un package d'espionnage de téléphone portable riche en fonctionnalités et facile à utiliser pour surveiller toutes les activités sur les smartphones fonctionnant sous Android, iOS (iPhone) ou BlackBerry.

StealthGenie a toutes les fonctionnalités d'espionnage dont vous avez toujours rêvé. Vous pourrez lire les messages texte entrants et sortants, afficher les journaux d'appels, lire les e-mails, suivre la position GPS, espionner les chats de messagerie instantanée, surveiller à distance leur téléphone et écouter leurs appels en direct. Il peut être téléchargé surhttp://www.stealthandroidspy.com/

Mobile Device Management(MDM) est un composant essentiel qui surveille, protège, gère et prend en charge différents types d'appareils mobiles et de tablettes, y compris iPhone, iPad, Android et BlackBerry, ainsi que les applications qui s'exécutent sur eux. Il surveille tous les appareils mobiles avec différents systèmes d'exploitation tels que Android, Windows et Symbian mobile.

MDM fournit des plates-formes pour la distribution en direct ou par câble d'applications, de données et de paramètres de configuration pour tous les types d'appareils mobiles, ainsi que les téléphones mobiles, les smartphones, les tablettes électroniques, etc.

Avec l'aide de MDM, les politiques à l'échelle de l'entreprise peuvent être mises en œuvre facilement pour réduire les coûts de support, le temps et les menaces commerciales et de sécurité. Tous les appareils appartenant à l'entreprise, aux consommateurs et aux employés de l'entreprise peuvent être facilement gérés à l'aide de celui-ci.

MDM peut réduire les coûts de support et minimiser les menaces commerciales simplement en sauvegardant et en contrôlant toutes les données et les paramètres de configuration de tous les appareils mobiles du réseau.

Solutions de gestion des appareils mobiles MaaS360

La solution MaaS360 Mobile Device Management est une solution IBM et est un logiciel qui vous permet de surveiller et de gérer les appareils mobiles arrivant dans l'organisation, qu'ils soient fournis par l'entreprise ou qu'ils fassent partie d'un programme Bring Your Own Device (BYOD). Il peut être téléchargé surhttps://www-03.ibm.com/security/mobile/maas360.html

Cette technique permet aux organisations de mettre en œuvre le cycle de vie MDM pour les appareils tels que les smartphones et les tablettes, y compris les iPhones, iPads, Androids, Windows Phones, BlackBerry et Kindle Fires. En utilisant la plate-forme cloud intégrée, le MaaS360 rationalise la MDM avec une visibilité et un contrôle améliorés qui couvrent les appareils mobiles, les applications et les documents.

Apportez votre propre appareil (BYOD)

BYOD - également appelé Bring Your Own Technology (BYOT), Bring Your Own Phone (BYOP) et Bring Your Own Personal Computer (BYOPC) - fait référence à la politique permettant aux employés d'apporter des appareils mobiles personnels (ordinateurs portables, tablettes et smart téléphones) sur leur lieu de travail et d'utiliser ces appareils pour accéder aux informations et applications privilégiées de l'entreprise.

Il existe quatre options de base, qui permettent -

  • Accès illimité pour les appareils personnels.
  • Accès uniquement aux systèmes et données non sensibles.
  • Accès, mais avec un contrôle informatique sur les appareils personnels, les applications et les données stockées.
  • Accès, tout en empêchant le stockage local des données sur les appareils personnels.

Risques BYOD

La mise en œuvre du BYOD dans l'entreprise comporte ses propres risques et sont les suivants -

  • Augmente la possibilité de fuite de données dans l'entreprise.
  • Augmente la possibilité d'exploits dans l'entreprise car il y a plus d'appareils mobiles sur le réseau.
  • Les chances de mélanger des données personnelles avec des données professionnelles.
  • Augmentation de la possibilité d'accéder à des données non autorisées.

Mise en œuvre de la politique BYOD

Voici les consignes de sécurité pour les administrateurs et les employés.

Directives de sécurité BYOD pour l'administrateur

L'administrateur doit suivre les instructions répertoriées ici pour mettre en œuvre la sécurité des appareils mobiles -

  • Publiez une politique d'entreprise qui spécifie l'utilisation acceptable des appareils grand public et apportez vos propres appareils dans l'entreprise.

  • Publiez une stratégie d'entreprise pour le cloud.

  • Activez les mesures de sécurité telles que l'antivirus pour protéger les données dans le centre de données.

  • Mettez en œuvre une stratégie qui spécifie les niveaux d'accès aux applications et aux données autorisés sur les appareils grand public et ceux qui sont interdits.

  • Spécifiez un délai d'expiration de session via Access Gateway.

  • Spécifiez si le mot de passe du domaine peut être mis en cache sur l'appareil ou si les utilisateurs doivent le saisir à chaque fois qu'ils demandent l'accès.

  • Déterminez les méthodes d'authentification Access Gateway autorisées parmi les suivantes:

    • Pas d'authentification

    • Domaine uniquement

    • RSA SecurlD uniquement

    • Domaine + RSA SecurlD

    • Authentification SMS

Directives de sécurité BYOD pour les employés

  • Désactivez la collecte des diagnostics et des données d'utilisation sous Paramètres / Général / À propos.

  • Appliquez les mises à jour logicielles lorsque de nouvelles versions sont disponibles.

  • Journalisation et données limitées sur l'appareil.

  • Chiffrement de l'appareil et correctifs d'application.

  • Environnement d'exploitation géré.

  • Environnement d'application géré.

  • Appuyez sur le bouton d'alimentation pour verrouiller l'appareil lorsqu'il n'est pas utilisé.

  • Vérifiez l'emplacement des imprimantes avant d'imprimer des documents sensibles.

  • Utilisez un code de verrouillage pour protéger l'accès à l'appareil mobile; considérez le mot de passe non simple à huit caractères.

  • Signalez un appareil perdu ou volé au service informatique afin qu'il puisse désactiver les certificats et autres méthodes d'accès associés à l'appareil.

Ce chapitre explique certaines directives et outils liés à la sécurité mobile. Afin de nous protéger du phishing par SMS, certaines règles doivent être gardées à l'esprit.

  • Les sociétés financières ne demandent jamais d'informations personnelles ou financières, telles que les noms d'utilisateur, les mots de passe, les codes PIN ou les numéros de carte de crédit ou de débit par SMS.

  • Smishingles escroqueries tentent de créer un faux sentiment d'urgence en demandant une réponse immédiate requise. Restez calme et analysez le SMS.

  • N'ouvrez pas de liens dans les messages texte non sollicités.

  • N'appelez pas un numéro de téléphone figurant dans un message texte non sollicité. Vous devez contacter toute banque, gouvernement, agence ou entreprise identifiée dans le message texte en utilisant les informations répertoriées dans vos dossiers ou sur les pages Web officielles.

  • Ne répondez pas aux messages de smishing, même pour demander à l'expéditeur d'arrêter de vous contacter.

  • Soyez prudent lorsque vous fournissez votre numéro de téléphone portable ou d'autres informations en réponse à des publicités pop-up et des offres «d'essai gratuit».

  • Vérifiez l'identité de l'expéditeur et prenez le temps de vous demander pourquoi l'expéditeur demande vos informations.

  • Méfiez-vous des messages texte provenant d'expéditeurs inconnus, ainsi que des messages texte inhabituels provenant d'expéditeurs que vous connaissez, et gardez vos logiciels et applications de sécurité à jour.

BullGuard Mobile Security

BullGuard Mobile Security offre un antivirus complet pour téléphone mobile contre tous les virus de téléphonie mobile. Certaines de ses caractéristiques sont -

  • Fonctions antivol rigoureuses - verrouille, localise et essuie l'appareil à distance en cas de perte ou de vol.
  • Antivirus robuste - offre une protection complète contre les logiciels malveillants.
  • Analyses antivirus automatiques, pour que vous soyez toujours à jour.
  • Sauvegarde et restaure vos données importantes en un seul clic.
  • Bloque les appels et les SMS indésirables.
  • Protection SIM pour l'effacement ou le verrouillage des données, si quelqu'un essaie de changer la carte SIM.
  • Ne décharge pas votre batterie.
  • Conception élégamment simple, donc facile à utiliser.

Sa page Web officielle est https://www.bullguard.com/

Il a deux versions, gratuite et premium qui est commerciale.

Attention

Lookout est un outil de protection mobile qui vous permet de protéger votre mobile contre les menaces mobiles. Il vous aide à éviter les comportements à risque tels que la connexion à un réseau Wi-Fi non sécurisé, le téléchargement d'une application malveillante ou le clic sur un lien frauduleux afin d'éviter le vol d'identité, la fraude financière et la perte de vos données les plus personnelles.

Il fournit une sauvegarde sûre, sécurisée et transparente de vos données mobiles, automatiquement par liaison radio, et vous permet de retrouver votre téléphone en cas de perte ou de vol. Le tableau de bord vous permet de gérer à distance votre téléphone. Sa page Web officielle esthttps://www.lookout.com/

WISeID

WISelD fournit un stockage crypté sécurisé et facile à utiliser pour les données personnelles, les informations personnelles identifiables (PLL), les codes PIN, les cartes de crédit et de fidélité, les notes et autres informations. Il vous permet de stocker vos sites Web, noms d'utilisateur et mots de passe et de vous connecter rapidement à vos sites Web préférés via votre appareil mobile. Sa page Web officielle esthttps://www.wiseid.com/

zIPS

Cet outil de protection mobile utilise le moteur de détection z9 sur l'appareil pour surveiller l'ensemble de l'appareil afin de détecter tout comportement malveillant et pour détecter dynamiquement les menaces connues et inconnues en temps réel.

Il exploite l'apprentissage automatique pour analyser les écarts de comportement des appareils et déterminer les indicateurs de compromis afin d'identifier avec précision les types d'attaques spécifiques et de classer les attaques zero-day.

zIPS met en œuvre des recommandations et des décisions de réponse rapide aux incidents lorsqu'une activité malveillante est découverte. Cela aide à implémenter le BYOD en toute sécurité. Sa page Web officielle esthttps://www.zimperium.com/zips-mobile-ips

Autres outils de protection mobile Spyware

D'autres outils de protection qui peuvent être utilisés sont -

Dans ce chapitre, nous aborderons les concepts de base des tests de pénétration des téléphones mobiles. Comme vous le verrez, cela diffère selon le système d'exploitation.

Test du stylet du téléphone Android

Les étapes de base du téléphone Android OS sont les suivantes:

Step 1 - Rooter le système d'exploitation à l'aide d'outils tels que SuperOneClick, Superboot, Universal Androot et Unrevoked afin d'obtenir un accès administratif au système d'exploitation et aux applications.

Step 2- Effectuer une attaque DoS afin de faire un test de stress des applications ou du système d'exploitation qui peut être fait avec AnDOSid. Il peut être téléchargé depuishttps://github.com/Scott-Herbert/AnDOSid

Step 3- Vérifiez les vulnérabilités dans les navigateurs Web. Vérifiez principalement si une erreur de script inter-applications est présente dans le navigateur Android.

Step 4- Vérifiez SQLite pour les vulnérabilités principalement son but est de vérifier toute information sensible, si elle est sous une forme cryptée (comme mot de passe, contacts, liens de base de données, etc.). L'un des meilleurs outils utilisés pour cela est sqlmap qui se trouve dans la distribution Kali.

Step 5- Essayez de modifier, voler, remplacer les informations des utilisateurs. Il peut être téléchargéhttps://play.google.com/store/apps/details?id=com.powerapp.studios.ComDroid

Step 6 - Détectez les fuites de capacités dans les appareils Android en utilisant l'outil Woodpecker.

Test du stylet iPhone

Step 1 - Essayez de jailbreaker l'iPhone en utilisant des outils tels que Redsn0w, Absinthe, Sn0wbreeze et PwnageTool.

Step 2- Essayez de déverrouiller l'iPhone. Pour déverrouiller l'iPhone, utilisez des outils tels que iPhoneSimFree qui peut être téléchargé depuishttp://www.iphonesimfree.com et anySIM.

Step 3- Utilisez SmartCover pour contourner le code pour lequel vous devez suivre ces étapes: Maintenez le bouton d'alimentation d'un appareil d'exploitation iOS jusqu'à ce que le message de mise hors tension apparaisse. Fermez le couvercle intelligent jusqu'à ce que l'écran se ferme et ouvre le couvercle intelligent après quelques secondes. Appuyez sur le bouton d'annulation pour contourner la sécurité par mot de passe.

Step 4- Pirater l'iPhone à l'aide de Metasploit, qui est intégré à la distribution Kali. Utilisez l'outil Metasploit pour exploiter les vulnérabilités de l'iPhone, en fonction des vulnérabilités que vous trouvez.

Comme Metasploit est un produit de la société Rapit7, vous trouverez plus de détails sur https://community.rapid7.com/community/metasploit/blog/2007/10/21/cracking-the-iphone-part-3.

Step 5 - Recherchez le point d'accès avec le même nom et le même type de cryptage.

Step 6- Faites une attaque de décapage de l'homme du milieu / SSL en interceptant les paramètres sans fil d'un appareil iOS sur un réseau Wi-Fi. Envoyez des paquets malveillants sur le réseau Wi-Fi en utilisant l'outil Cain & Abel ou même Wireshark.

Step 7- Vérifiez si les données malformées peuvent être envoyées à l'appareil. Utilisez des techniques d'ingénierie sociale telles que l'envoi d'e-mails ou de SMS pour inciter l'utilisateur à ouvrir des liens contenant des pages Web malveillantes.

Test du stylet Windows Phone

Voici les étapes du test du stylet Windows Phone.

Step 1- Essayez d'éteindre le téléphone en envoyant un SMS. Envoyez un SMS au téléphone, qui éteint le mobile et le redémarre à nouveau.

Step 2- Essayez de jailbreaker le téléphone Windows. Utilisez le programme WindowBreak pour jailbreaker / déverrouiller le téléphone Windows. Vous pouvez obtenir plus de détails sur cet outil dans le lienhttp://windowsphonehacker.com/articles/the_windowbreak_project-12-23-11

Step 3- Vérifiez le cryptage sur l'appareil. Vérifiez si les données du téléphone sont accessibles sans mot de passe ni code PIN.

Step 4- Recherchez une vulnérabilité dans Windows Phone Internet Explorer. Vérifiez si la faille dans la fonction CSS d'Internet Explorer permet aux attaquants d'obtenir un accès complet par téléphone via l'exécution de code à distance.

Test du stylet BlackBerry

Step 1- Tout d'abord, vous faites un blackjack sur le BlackBerry. Utilisez l'outil BBProxy pour détourner la connexion BlackBerry qui peut être trouvée sur Internet.

Step 2- Vérifiez les failles dans le processus de signature du code de l'application. Obtenez des clés de signature de code à l'aide de cartes de crédit prépayées et de faux détails, signez une application malveillante et publiez-la sur le monde des applications BlackBerry.

Step 3- Effectuer un exploit de messagerie. Envoyez un e-mail ou un message pour inciter un utilisateur à télécharger un logiciel malveillant.cod fichier d'application sur le terminal BlackBerry.

Step 4- Effectuez une attaque DoS. Essayez d'envoyer des paquets SRP (Server Routing Protocol) mal formés du réseau BlackBerry au routeur pour provoquer une attaque DoS. Certains outils ont été mentionnés dans les chapitres précédents.

Step 5- Recherchez les vulnérabilités dans le navigateur BlackBerry. Envoyez des liens Web malveillants et incitez les utilisateurs à ouvrir des liens contenant des pages Web malveillantes sur le terminal BlackBerry.

Step 6- Recherchez des fichiers protégés par mot de passe. Utilisez des outils tels que Elcomsoft Phone Password Breaker qui peut récupérer des fichiers protégés par mot de passe et des sauvegardes à partir de terminaux BlackBerry.

Boîte à outils de test de stylet mobile

zANTI

zANTI est une boîte à outils de test d'intrusion mobile qui permet aux responsables de la sécurité informatique et aux pentesters d'effectuer des audits de sécurité complexes. Il simule les capacités avancées des pirates informatiques dans le réseau d'une organisation via une application mobile conviviale. Il existe en deux versions: gratuite pour la communauté et commerciale pour les entreprises. Il peut être téléchargé depuishttps://www.zimperium.com/zanti-mobile-penetration-testing

Il analyse également le réseau en recherchant des authentifications découvertes, des attaques de porte dérobée et par force brute, des attaques DNS et spécifiques au protocole, ainsi que des points d'accès non fiables à l'aide d'une gamme complète d'analyses de reconnaissance réseau personnalisables.

Diagnostiquez automatiquement les vulnérabilités dans les appareils mobiles ou les sites Web à l'aide d'une multitude de tests de pénétration, y compris, man-in-the-middle (MITM), le craquage de mots de passe et Metasploit.

dSploit

dSploit est un outil de test de pénétration développé pour le système d'exploitation Android. Il se compose de plusieurs modules capables d'effectuer des évaluations de la sécurité du réseau sur les réseaux sans fil.

dSploit vous permet d'effectuer des tâches telles que la cartographie du réseau, l'analyse des vulnérabilités, le craquage de mots de passe, les attaques Man-In-The-Middle et bien d'autres. Plus d'informations peuvent être trouvées surhttps://github.com/evilsocket et peut être téléchargé depuis https://sourceforge.net/projects/dsploit999/?source=directory

Hackode (la boîte à outils du hacker)

Hackode est une autre application de test de pénétration Android, qui offre différentes fonctionnalités telles que: Reconnaissance, Google Hacking, Google Dorks, Whois, Scanning, Ping. Traceroute, recherche DNS, IP, enregistrements MX, Exploits DNS Dig, flux RSS de sécurité. Il peut être téléchargé depuishttps://play.google.com/store/apps/details?id=com.techfond.hackode