Transformer son Android en plateforme de test d'intrusion

Magazine
Marque
MISC
Numéro
57
Mois de parution
septembre 2011
Domaines


Résumé

Selon Gartner, Android représente, en 2011, plus de 30% des nouvelles ventes de smartphones dans le monde. Ce système s'étant démocratisé et possédant une communauté active, il est possible d'utiliser son Android pour effectuer quasiment n'importe quelle tâche. Cet article vous montrera qu'il y a aussi une application pour le test d'intrusion !


1. Introduction

1.1. Utilité d'un terminal mobile

En général, pour effectuer un test d'intrusion, un bon pentester dispose de son ordinateur portable et de sa panoplie d'outils et de machines virtuelles afin d'être prêt pour chaque situation.

Néanmoins, l'utilisation d'un ordinateur portable peut être fastidieuse lors d'un test d'intrusion, si l'on doit se déplacer souvent ou si l'on souhaite montrer facilement une attaque au client. De plus, l'aspect psychologique est également à prendre en compte. En effet, voir un consultant mettre à jour les failles de son système informatique à l'aide d'un « simple » smartphone peut être plus parlant qu'un long compte-rendu.

Étant donné que le système d'exploitation mobile Android est basé sur un noyau Linux, nous nous sommes penchés sur la possibilité de s'en servir comme d'une plateforme de test d'intrusion en mettant en place à cette fin une distribution Linux « chrootée » sur le système...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.

Les lolbas, des amis qui vous veulent du bien

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Il existe des fichiers nativement présents sur Windows pouvant être détournés par un attaquant et ainsi être utilisés lors des différentes phases de compromission. Dans cet article, nous présenterons quelques cas d’utilisations de ces fichiers par des attaquants, ainsi que des solutions de prévention contre ces attaques.

Pré-authentification Kerberos : de la découverte à l’exploitation offensive

Magazine
Marque
MISC
Numéro
110
Mois de parution
juillet 2020
Domaines
Résumé

Les opérations relatives à l’authentification Kerberos ne sont pas toujours remontées dans les journaux des contrôleurs de domaine, ce qui fait de ce protocole une arme de choix pour mener des attaques furtives en environnement Active Directory. Le mécanisme de pré-authentification de ce protocole offre par exemple des possibilités intéressantes pour attaquer les comptes d’un domaine.