iOS Burp Suite Configuration
Last updated
Last updated
Utilisez Trickest pour construire et automatiser facilement des workflows alimentés par les outils communautaires les plus avancés au monde. Accédez dès aujourd'hui :
Pour l'analyse sécurisée du trafic web et le pinning SSL sur les appareils iOS, Burp Suite peut être utilisé soit via le Burp Mobile Assistant soit via une configuration manuelle. Voici un guide résumé sur les deux méthodes :
Le Burp Mobile Assistant simplifie le processus d'installation du certificat Burp, de la configuration du proxy et du pinning SSL. Des instructions détaillées sont disponibles dans la documentation officielle de PortSwigger.
Configuration du proxy : Commencez par définir Burp comme proxy dans les paramètres Wi-Fi de l'iPhone.
Téléchargement du certificat : Accédez à http://burp
dans le navigateur de votre appareil pour télécharger le certificat.
Installation du certificat : Installez le profil téléchargé via Réglages > Général > VPN et gestion des appareils, puis activez la confiance pour le CA de PortSwigger sous Réglages de confiance du certificat.
La configuration permet l'analyse du trafic entre l'appareil iOS et Internet via Burp, nécessitant un réseau Wi-Fi prenant en charge le trafic client-à-client. En l'absence de cela, une connexion USB via usbmuxd peut servir d'alternative. Les tutoriels de PortSwigger fournissent des instructions détaillées sur la configuration de l'appareil et l'installation du certificat.
Pour les utilisateurs d'appareils jailbreakés, SSH via USB (via iproxy) offre une méthode pour router le trafic directement via Burp :
Établir une connexion SSH : Utilisez iproxy pour rediriger SSH vers localhost, permettant la connexion de l'appareil iOS à l'ordinateur exécutant Burp.
Redirection de port à distance : Redirigez le port 8080 de l'appareil iOS vers localhost de l'ordinateur pour permettre un accès direct à l'interface de Burp.
Paramétrage du proxy global : Enfin, configurez les paramètres Wi-Fi de l'appareil iOS pour utiliser un proxy manuel, redirigeant tout le trafic web via Burp.
La surveillance du trafic de l'appareil non-HTTP peut être efficacement réalisée en utilisant Wireshark, un outil capable de capturer toutes les formes de trafic de données. Pour les appareils iOS, la surveillance en temps réel du trafic est facilitée par la création d'une interface virtuelle distante, un processus détaillé dans ce post Stack Overflow. Avant de commencer, l'installation de Wireshark sur un système macOS est nécessaire.
La procédure implique plusieurs étapes clés :
Établir une connexion entre l'appareil iOS et l'hôte macOS via USB.
Déterminer l'UDID de l'appareil iOS, une étape nécessaire pour la surveillance du trafic. Cela peut être fait en exécutant une commande dans le Terminal macOS :
Après l'identification de l'UDID, Wireshark doit être ouvert, et l'interface "rvi0" sélectionnée pour la capture de données.
Pour une surveillance ciblée, comme la capture du trafic HTTP lié à une adresse IP spécifique, les filtres de capture de Wireshark peuvent être utilisés :
Exporter le certificat Burp
Dans Proxy --> Options --> Exporter le certificat CA --> Certificat au format DER
Faites glisser et déposez le certificat à l'intérieur de l'émulateur
À l'intérieur de l'émulateur, allez dans Réglages --> Général --> Profil --> PortSwigger CA, et vérifiez le certificat
À l'intérieur de l'émulateur, allez dans Réglages --> Général --> À propos de --> Paramètres de confiance des certificats, et activez PortSwigger CA
Félicitations, vous avez configuré avec succès le certificat CA de Burp dans le simulateur iOS
Le simulateur iOS utilisera les configurations de proxy de MacOS.
Étapes pour configurer Burp en tant que proxy :
Allez dans Préférences Système --> Réseau --> Avancé
Dans l'onglet Proxy, cochez Proxy Web (HTTP) et Proxy Web Sécurisé (HTTPS)
Dans les deux options, configurez 127.0.0.1:8080
Cliquez sur Ok puis sur Appliquer
Utilisez Trickest pour construire et automatiser facilement des workflows alimentés par les outils de la communauté les plus avancés au monde. Accédez dès aujourd'hui :