Forensic

Mobile Forensics Junior - 5 jours - 4800€ HT

Description

Le téléphone mobile se transforme depuis plusieurs années comme le prolongement du poste de travail et devient une cible privilégiée, car au plus près de la donnée. L'investigation numérique de ce type de dispositif vise à identifier des traces en lien avec des activités criminelles, à détecter des traces d'activités malveillantes et de compromission du téléphone mobile.

Cette formation vise à présenter les principaux artefacts présents sur les environnements Android et iOS, majoritaires sur le marché, et de disposer d'une trousse à outils open source afin de les analyser. Des méthodologies d'analyse adaptées seront présentées afin de pallier l'approche « boîte noire » de certains systèmes et de leurs applications pré-installées qui complexifient l'audit du téléphone.

Cette formation aborde exclusivement le cas où les secrets de déverrouillage du téléphone sont connus.

  • 5 jours ( 35 heures )

  • 2 systèmes d’exploitation mobile : Android ( ≥ 10 ) & iOS ( ≥ 14 )

Objectifs

  • Comprendre les fondements de l’investigation mobile sur Android et iOS, y compris les modèles de sécurité et les artefacts natifs
  • Appréhender les techniques d’acquisition et d’analyse des traces numériques (systèmes, applications, captures réseau, backups chiffrés)
  • Réaliser des investigations pratiques à partir d’artefacts réels et d’analyses dynamiques/static d’APK malveillants

Public et prérequis

Cette formation est adaptée pour des personnes ayant des notions en sécurité ou en administration de système Linux. Elle s'adresse principalement aux équipes informatiques souhaitant disposer de méthodes de premier niveau dans l’investigation de téléphones et ne disposant pas d’un logiciel dédié à cette activité. Plus généralement, toute personne souhaitant enrichir son parcours professionnel avec une composante sécurité dans le domaine mobile.

  • Équipes informatique

  • Administrateurs système

  • Équipes sécurité

Des notions de sécurité offensive et de bonnes connaissances Unix sont un plus pour la compréhension de cette formation.

Un iPhone et un téléphone Android sont fournis durant la formation pour les manipulations.

Contenu

Jour 1

Introduction et fondamentaux : objectifs, prise en main et panorama de l'investigation mobile (sources d'information, principaux formats d'intérêt, gestion de l'horodatage). Fondamentaux iOS : représentation de l'architecture et des principaux services, modèle de sécurité, systèmes de fichiers et formats de données spécifiques. Acquisition iOS : méthodes d'acquisition illustrées par des TP d'acquisition complète (accès root au terminal) et partielle (accès restreint) en exploitant des outils de référence tels que libimobiledevice, mvt et la génération de sysdiagnose.

Jour 2

Artefacts systèmes iOS : revue de l'activité de l'ensemble du téléphone pour lister les traces d'exécution et la présence d'applications (info.plist, base LSD), analyser leurs activités (netusage, powerlogs, KnowledgeC, Biome) et leurs permissions (TCC). Analyse approfondie des journaux issus des archives avec l'outil sysdiagnose.py. Artefacts applicatifs iOS : présentation des applications natives et tierces et étude de leurs cas d'usage courants (comptes, communications, navigation web). Les travaux pratiques s'appuient principalement sur iLEAPP et Apollo pour extraire et analyser ces données spécifiques.

Jour 3

Méthodes d'analyse : capture réseau, sauvegarde chiffrée et sysdiagnose. Fondamentaux Android : architectures, OEM, modèle de sécurité, systèmes de fichiers, avec une présentation détaillée des outils ADB (Android Debug Bridge) et mvt-android. Acquisition Android : méthodes d'acquisition mises en pratique via des TP dédiés au rootage des terminaux, à l'acquisition complète, et à l'acquisition partielle ciblant la collecte d'artefacts spécifiques via ADB.

Jour 4

Artefacts systèmes Android : revue de l'activité du téléphone et étude des principaux formats de données (ABX, bases SQLite, Protobuf). Analyse des artefacts permettant de lister les applications, leurs permissions et leurs activités, suivie d'un TP d'analyse live exploitant les éléments collectés avec MVT et ADB. Artefacts applicatifs Android : présentation de l'arborescence classique des applications natives et tierces, méthodes pour retrouver et parser leurs données internes. Étude des cas d'usage (comptes, communications, web) avec l'utilisation d' ALEAPP comme fil rouge des travaux pratiques.

Jour 5

Applications malveillantes Android : analyse de la menace mobile et présentation des méthodes d'injection courantes. Analyse statique et dynamique : méthodologie pour analyser la structure d'un APK suspect à l'aide d'outils de rétro-ingénierie (apktool, mobsf, jadx) et exécution dynamique au sein d'un émulateur couplée à des captures réseau. Pratique : travaux pratiques dédiés à la manipulation et à l'analyse complète d'un malware Android connu, incluant des phases d'analyse live avec ADB.

Toutes les modalités de déroulement de la formation sont détaillées sur cette page.