iOS Burp Suite Configuration

Aprende a hackear AWS desde cero hasta convertirte en un experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Utiliza Trickest para construir y automatizar flujos de trabajo fácilmente con las herramientas comunitarias más avanzadas del mundo. ¡Accede hoy mismo:

Instalación del Certificado de Burp en Dispositivos iOS

Para el análisis seguro del tráfico web y el pinning SSL en dispositivos iOS, se puede utilizar Burp Suite ya sea a través del Asistente Móvil de Burp o mediante una configuración manual. A continuación se muestra una guía resumida sobre ambos métodos:

Instalación Automatizada con el Asistente Móvil de Burp

El Asistente Móvil de Burp simplifica el proceso de instalación del Certificado de Burp, la configuración del proxy y el SSL Pinning. Se puede encontrar una guía detallada en la documentación oficial de PortSwigger.

Pasos de Instalación Manual

  1. Configuración del Proxy: Comienza configurando Burp como el proxy en los ajustes de Wi-Fi del iPhone.

  2. Descarga del Certificado: Navega a http://burp en el navegador de tu dispositivo para descargar el certificado.

  3. Instalación del Certificado: Instala el perfil descargado a través de Ajustes > General > VPN y Administración de Dispositivos, luego habilita la confianza para el CA de PortSwigger en Ajustes de Confianza del Certificado.

Configuración de un Proxy de Intercepción

La configuración permite el análisis del tráfico entre el dispositivo iOS y la internet a través de Burp, requiriendo una red Wi-Fi que admita el tráfico de cliente a cliente. Si no está disponible, una conexión USB a través de usbmuxd puede servir como alternativa. Los tutoriales de PortSwigger proporcionan instrucciones detalladas sobre la configuración del dispositivo y la instalación del certificado.

Configuración Avanzada para Dispositivos con Jailbreak

Para usuarios con dispositivos con jailbreak, SSH sobre USB (a través de iproxy) ofrece un método para enrutar el tráfico directamente a través de Burp:

  1. Establecer Conexión SSH: Usa iproxy para reenviar SSH a localhost, permitiendo la conexión desde el dispositivo iOS al ordenador que ejecuta Burp.

iproxy 2222 22
  1. Reenvío de Puerto Remoto: Reenvía el puerto 8080 del dispositivo iOS al localhost del ordenador para habilitar el acceso directo a la interfaz de Burp.

ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Configuración de Proxy Global: Por último, configura los ajustes de Wi-Fi del dispositivo iOS para usar un proxy manual, dirigiendo todo el tráfico web a través de Burp.

Monitoreo/Captura Completa de la Red

El monitoreo del tráfico de dispositivos no HTTP puede realizarse eficientemente utilizando Wireshark, una herramienta capaz de capturar todo tipo de tráfico de datos. Para dispositivos iOS, el monitoreo en tiempo real del tráfico se facilita mediante la creación de una Interfaz Virtual Remota, un proceso detallado en esta publicación de Stack Overflow. Antes de comenzar, la instalación de Wireshark en un sistema macOS es un requisito previo.

El procedimiento implica varios pasos clave:

  1. Iniciar una conexión entre el dispositivo iOS y el host macOS a través de USB.

  2. Asegurar el UDID del dispositivo iOS, un paso necesario para el monitoreo del tráfico. Esto se puede hacer ejecutando un comando en la Terminal de macOS:

$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Después de la identificación del UDID, se debe abrir Wireshark y seleccionar la interfaz "rvi0" para la captura de datos.

  2. Para monitoreo específico, como capturar tráfico HTTP relacionado con una dirección IP específica, se pueden emplear los Filtros de Captura de Wireshark:

Instalación del Certificado Burp en el Simulador

  • Exportar Certificado Burp

En Proxy --> Opciones --> Exportar certificado CA --> Certificado en formato DER

  • Arrastrar y Soltar el certificado dentro del Emulador

  • Dentro del emulador ir a Ajustes --> General --> Perfil --> PortSwigger CA, y verificar el certificado

  • Dentro del emulador ir a Ajustes --> General --> Acerca de --> Configuración de confianza del certificado, y habilitar PortSwigger CA

¡Felicidades, has configurado con éxito el Certificado CA de Burp en el simulador de iOS!

El simulador de iOS utilizará las configuraciones de proxy de MacOS.

Configuración de Proxy en MacOS

Pasos para configurar Burp como proxy:

  • Ir a Preferencias del Sistema --> Red --> Avanzado

  • En la pestaña de Proxies marcar Proxy web (HTTP) y Proxy web seguro (HTTPS)

  • En ambas opciones configurar 127.0.0.1:8080

  • Hacer clic en Aceptar y luego en Aplicar

Utiliza Trickest para construir y automatizar flujos de trabajo fácilmente con las herramientas comunitarias más avanzadas del mundo. Accede hoy:

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Última actualización