iOS Burp Suite Configuration

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Suporte ao HackTricks

Use Trickest para construir e automatizar fluxos de trabalho facilmente, impulsionados pelas ferramentas comunitárias mais avançadas do mundo. Acesse hoje:

Instalando o Certificado Burp em Dispositivos iOS

Para análise segura de tráfego web e SSL pinning em dispositivos iOS, o Burp Suite pode ser utilizado através do Burp Mobile Assistant ou via configuração manual. Abaixo está um guia resumido sobre ambos os métodos:

Instalação Automatizada com Burp Mobile Assistant

O Burp Mobile Assistant simplifica o processo de instalação do Certificado Burp, configuração do proxy e SSL Pinning. Orientações detalhadas podem ser encontradas na documentação oficial da PortSwigger.

Passos de Instalação Manual

  1. Configuração do Proxy: Comece configurando o Burp como proxy nas configurações de Wi-Fi do iPhone.

  2. Download do Certificado: Navegue até http://burp no navegador do seu dispositivo para baixar o certificado.

  3. Instalação do Certificado: Instale o perfil baixado através de Ajustes > Geral > VPN e Gerenciamento de Dispositivos, em seguida, habilite a confiança para a CA da PortSwigger em Configurações de Confiança do Certificado.

Configurando um Proxy de Interceptação

A configuração permite a análise de tráfego entre o dispositivo iOS e a internet através do Burp, exigindo uma rede Wi-Fi que suporte tráfego cliente a cliente. Se não estiver disponível, uma conexão USB via usbmuxd pode servir como alternativa. Os tutoriais da PortSwigger fornecem instruções detalhadas sobre configuração do dispositivo e instalação do certificado.

Configuração Avançada para Dispositivos Jailbroken

Para usuários com dispositivos jailbroken, SSH via USB (através do iproxy) oferece um método para direcionar o tráfego diretamente pelo Burp:

  1. Estabelecer Conexão SSH: Use iproxy para encaminhar SSH para localhost, permitindo a conexão do dispositivo iOS ao computador que executa o Burp.

iproxy 2222 22
  1. Encaminhamento de Porta Remota: Encaminhe a porta 8080 do dispositivo iOS para o localhost do computador para permitir acesso direto à interface do Burp.

ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Configuração de Proxy Global: Por fim, configure as configurações de Wi-Fi do dispositivo iOS para usar um proxy manual, direcionando todo o tráfego web através do Burp.

Monitoramento/Sniffing Completo da Rede

O monitoramento do tráfego de dispositivo não-HTTP pode ser realizado de forma eficiente usando o Wireshark, uma ferramenta capaz de capturar todas as formas de tráfego de dados. Para dispositivos iOS, o monitoramento de tráfego em tempo real é facilitado pela criação de uma Interface Virtual Remota, um processo detalhado neste post do Stack Overflow. Antes de começar, a instalação do Wireshark em um sistema macOS é um pré-requisito.

O procedimento envolve várias etapas-chave:

  1. Inicie uma conexão entre o dispositivo iOS e o host macOS via USB.

  2. Determine o UDID do dispositivo iOS, um passo necessário para o monitoramento de tráfego. Isso pode ser feito executando um comando no Terminal do macOS:

$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Após a identificação do UDID, Wireshark deve ser aberto e a interface "rvi0" selecionada para captura de dados.

  2. Para monitoramento direcionado, como capturar tráfego HTTP relacionado a um endereço IP específico, os Filtros de Captura do Wireshark podem ser utilizados:

Instalação do Certificado Burp no Simulador

  • Exportar Certificado Burp

Em Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • Arraste e solte o certificado dentro do Emulador

  • Dentro do emulador, vá para Settings --> General --> Profile --> PortSwigger CA e verifique o certificado

  • Dentro do emulador, vá para Settings --> General --> About --> Certificate Trust Settings e ative o PortSwigger CA

Parabéns, você configurou com sucesso o Certificado CA do Burp no simulador iOS

O simulador iOS usará as configurações de proxy do MacOS.

Configuração de Proxy do MacOS

Passos para configurar o Burp como proxy:

  • Vá para System Preferences --> Network --> Advanced

  • Na aba Proxies, marque Web Proxy (HTTP) e Secure Web Proxy (HTTPS)

  • Em ambas as opções, configure 127.0.0.1:8080

  • Clique em Ok e depois em Apply

Use Trickest para construir e automatizar fluxos de trabalho facilmente, impulsionados pelas ferramentas comunitárias mais avançadas do mundo. Acesse hoje:

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated