iOS Burp Suite Configuration
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest para construir e automatizar fluxos de trabalho facilmente com as ferramentas comunitárias mais avançadas do mundo. Acesse hoje:
Para análise segura de tráfego web e SSL pinning em dispositivos iOS, o Burp Suite pode ser utilizado através do Burp Mobile Assistant ou via configuração manual. Abaixo está um guia resumido sobre ambos os métodos:
O Burp Mobile Assistant simplifica o processo de instalação do Certificado Burp, configuração do proxy e SSL Pinning. Orientações detalhadas podem ser encontradas na documentação oficial da PortSwigger.
Configuração do Proxy: Comece configurando o Burp como proxy nas configurações de Wi-Fi do iPhone.
Download do Certificado: Navegue até http://burp
no navegador do seu dispositivo para baixar o certificado.
Instalação do Certificado: Instale o perfil baixado via Ajustes > Geral > VPN e Gerenciamento de Dispositivos, em seguida, ative a confiança para o CA da PortSwigger em Configurações de Confiança do Certificado.
A configuração permite a análise de tráfego entre o dispositivo iOS e a internet através do Burp, exigindo uma rede Wi-Fi que suporte tráfego cliente a cliente. Se não estiver disponível, uma conexão USB via usbmuxd pode servir como alternativa. Os tutoriais da PortSwigger fornecem instruções detalhadas sobre configuração do dispositivo e instalação do certificado.
Para usuários com dispositivos jailbroken, SSH via USB (através do iproxy) oferece um método para direcionar o tráfego diretamente pelo Burp:
Estabelecer Conexão SSH: Use iproxy para encaminhar SSH para localhost, permitindo a conexão do dispositivo iOS ao computador que executa o Burp.
Encaminhamento de Porta Remota: Encaminhe a porta 8080 do dispositivo iOS para o localhost do computador para permitir acesso direto à interface do Burp.
Configuração de Proxy Global: Por fim, configure as configurações de Wi-Fi do dispositivo iOS para usar um proxy manual, direcionando todo o tráfego web através do Burp.
O monitoramento do tráfego de dispositivos não-HTTP pode ser realizado de forma eficiente usando o Wireshark, uma ferramenta capaz de capturar todas as formas de tráfego de dados. Para dispositivos iOS, o monitoramento de tráfego em tempo real é facilitado pela criação de uma Interface Virtual Remota, um processo detalhado neste post do Stack Overflow. Antes de começar, a instalação do Wireshark em um sistema macOS é um pré-requisito.
O procedimento envolve várias etapas-chave:
Inicie uma conexão entre o dispositivo iOS e o host macOS via USB.
Determine o UDID do dispositivo iOS, um passo necessário para o monitoramento de tráfego. Isso pode ser feito executando um comando no Terminal do macOS:
Após a identificação do UDID, Wireshark deve ser aberto e a interface "rvi0" selecionada para captura de dados.
Para monitoramento direcionado, como capturar tráfego HTTP relacionado a um endereço IP específico, os Filtros de Captura do Wireshark podem ser utilizados:
Exportar Certificado Burp
Em Proxy --> Options --> Export CA certificate --> Certificate in DER format
Arraste e solte o certificado dentro do Emulador
Dentro do emulador, vá para Settings --> General --> Profile --> PortSwigger CA e verifique o certificado
Dentro do emulador, vá para Settings --> General --> About --> Certificate Trust Settings e ative o PortSwigger CA
Parabéns, você configurou com sucesso o Certificado CA do Burp no simulador iOS
O simulador iOS usará as configurações de proxy do MacOS.
Passos para configurar o Burp como proxy:
Vá para System Preferences --> Network --> Advanced
Na aba Proxies, marque Web Proxy (HTTP) e Secure Web Proxy (HTTPS)
Em ambas as opções, configure 127.0.0.1:8080
Clique em Ok e depois em Apply
Use Trickest para construir e automatizar fluxos de trabalho facilmente, impulsionados pelas ferramentas mais avançadas da comunidade. Acesse hoje:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)