Forensic

Forensic Mobile Junior - 5 jours

Description

Le téléphone mobile se transforme depuis plusieurs années comme le prolongement du poste de travail et devient une cible privilégiée, car au plus près de la donnée. L'investigation numérique de ce type de dispositif vise à identifier des traces en lien avec des activités criminelles, à détecter des traces d'activités malveillantes et de compromission du téléphone mobile.

Cette formation vise à présenter les principaux artefacts présents sur les environnements Android et iOS, majoritaires sur le marché, et de disposer d'une trousse à outils open source afin de les analyser. Des méthodologies d'analyse adaptées seront présentées afin de pallier l'approche « boîte noire » de certains systèmes et de leurs applications pré-installées qui complexifient l'audit du téléphone.

Cette formation aborde exclusivement le cas où les secrets de déverrouillage du téléphone sont connus.

  • 4 jours ( 28 heures )

  • 2 systèmes d’exploitation mobile : Android ( ≥ 10 ) & iOS ( ≥ 14 )

Public et prérequis

Cette formation est adaptée pour des personnes ayant des notions en sécurité ou en administration de système Linux. Elle s'adresse principalement aux équipes informatiques souhaitant disposer de méthodes de premier niveau dans l’investigation de téléphones et ne disposant pas d’un logiciel dédié à cette activité. Plus généralement, toute personne souhaitant enrichir son parcours professionnel avec une composante sécurité dans le domaine mobile.

  • Équipes informatique

  • Administrateurs système

  • Équipes sécurité

Des notions de sécurité offensive et de bonnes connaissances Unix sont un plus pour la compréhension de cette formation.

Un iPhone et un téléphone Android sont fournis durant la formation pour les manipulations.

Contenu

Jour 1

Introduction : description de l'écosystème de l'investigation mobile, de ses principaux services et acteurs. Présentation des principales menaces, vecteurs d'infections et des dernières campagnes connues. Fondamentaux : description des principales sources d'informations en lien avec un appareil mobile ( carte SIM, Warrant Return ), des spécificités et problématiques des méthodes d'acquisition par rapport au forensic classique. Formats de données utilisés pour stocker de l'information et méthodologie d'analyse commune aux environnements iOS et Android. Fondamentaux iOS P1 : repsentation de l'architecture et des principaux services.

Jour 2

Fondamentaux iOS P2 : description du système de fichiers et des emplacements d'intérêts, du modèle de sécurité et de ses impacts. Méthodes d'acquisition et formats de données spécifiques. Artefacts systèmes iOS : revue de l'activité de l'ensemble du téléphone en recherchant diverses traces d'exécution ou présence d'applications.

Jour 3

Artefacts applicatifs iOS : présentation des applications natives et des applications tierces ( analyse de l'activité, données spécifiques ). Analyse de sauvegardes chiffrées : méthodes d'acquisition et d'analyse en l'absence de copie complète du téléphone. Autres artefacts : sources d'informations systèmes alternatives. Nouveaux artefacts introduit dans les dernières versions d'iOS. Analyse live : acquisition de données systèmes live et d'activités réseau.

Jour 4

Fondamentaux Android : présentation de l'architecture, des principaux services et des mécanismes de communication. Système de fichiers, emplacements d'intérêts et modèle de sécurité. Méthodes d'acquisition spécifiques aux constructeurs. Artefacts systèmes Android : revue de l'activité de l'ensemble du téléphone en recherchant diverses traces d'exécution ou présence d'applications.

Jour 5

Artefacts applicatifs : présentation des applications natives ( Android et constructeur ) et des applications tierces ( analyse de l'activité, données spécifiques ). Analyse live : analyse avec ADB en l'absence de copie complète du téléphone. Analyse d’APK malveillant : méthodologie et outils d'analyse statique et dynamique.