Titre : | Reverse engineering et élaboration d'un outil hybride d'analyse pour le Pentest de l'application Signal sous Android | Type de document : | projet fin études | Auteurs : | Oualid ZAAZAA, Auteur | Année de publication : | 2017 | Langues : | Anglais (eng) | Catégories : | Sécurité des systèmes d'information
| Mots-clĂ©s : | Analyse statique, Analyse dynamique, TextSecure, Signal, Malware, VulnĂ©rabilitĂ©s, Android, Messagerie InstantanĂ©, Pentest, MobSF. | Index. dĂ©cimale : | 1736/17 | RĂ©sumĂ© : | Le contenu de ce rapport représente une synthèse des travaux réalisés dans le cadre de mon projet de fin d’études, effectués au sein de l’entreprise Henceforth.
Ma mission dans ce projet était de déterminer l’architecture globale du système TextSecure à travers un reverse engineering, et de réaliser un pentest de l’application cliente de ce système pour s’assurer de sa sécurité.
En effet, pour réaliser le pentest avec ces deux analyses (statique et dynamique) un outil d’analyse hybride et intégrable dans l’outil MobSF a été développé. L’analyse statique qui a été effectuée sur l’application avait comme but de détecter les vulnérabilités du code de celle-ci. Après, une analyse dynamique a été réalisée pour détecter les comportements malveillants et les vulnérabilités qu’on n’a pas trouvées durant l’analyse statique.
|
Reverse engineering et élaboration d'un outil hybride d'analyse pour le Pentest de l'application Signal sous Android [projet fin études] / Oualid ZAAZAA, Auteur . - 2017. Langues : Anglais ( eng) Catégories : | Sécurité des systèmes d'information
| Mots-clĂ©s : | Analyse statique, Analyse dynamique, TextSecure, Signal, Malware, VulnĂ©rabilitĂ©s, Android, Messagerie InstantanĂ©, Pentest, MobSF. | Index. dĂ©cimale : | 1736/17 | RĂ©sumĂ© : | Le contenu de ce rapport représente une synthèse des travaux réalisés dans le cadre de mon projet de fin d’études, effectués au sein de l’entreprise Henceforth.
Ma mission dans ce projet était de déterminer l’architecture globale du système TextSecure à travers un reverse engineering, et de réaliser un pentest de l’application cliente de ce système pour s’assurer de sa sécurité.
En effet, pour réaliser le pentest avec ces deux analyses (statique et dynamique) un outil d’analyse hybride et intégrable dans l’outil MobSF a été développé. L’analyse statique qui a été effectuée sur l’application avait comme but de détecter les vulnérabilités du code de celle-ci. Après, une analyse dynamique a été réalisée pour détecter les comportements malveillants et les vulnérabilités qu’on n’a pas trouvées durant l’analyse statique.
|
|