hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md

138 lines
8.8 KiB
Markdown
Raw Normal View History

2023-06-06 18:56:34 +00:00
# Configuração do Burp Suite para iOS
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
Outras formas de apoiar o HackTricks:
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do GitHub** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
Use [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) para construir e **automatizar fluxos de trabalho** facilmente, com as ferramentas comunitárias **mais avançadas** do mundo.\
Obtenha Acesso Hoje:
2022-04-28 16:01:33 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-06-06 22:28:05 +00:00
## Instalação do Certificado Burp em iOS físico
2021-05-13 17:53:07 +00:00
Você pode instalar o [**Burp Mobile Assistant**](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing) **para ajudar na instalação do Certificado Burp, configurar o proxy e realizar SSL Pinning.**\
2023-06-06 18:56:34 +00:00
Ou você pode seguir manualmente os próximos passos:
2021-05-13 18:33:03 +00:00
* Configure o **Burp** como o **proxy do iPhone em _Configurações_** --> **_Wifi_** --> **_Clique na rede_** --> **_Proxy_**
* Acesse `http://burp` e baixe o certificado
* Acesse _**Configurações**_ --> _**Geral**_ --> _**VPN & Gerenciamento de Dispositivo**_ --> Selecione o perfil baixado e instale-o (será solicitado seu código)
* Acesse _**Configurações**_ --> _**Geral**_ --> _**Sobre**_ --> _**Configurações de Confiança de Certificado**_ e habilite o PortSwigger CA
2021-05-13 17:53:07 +00:00
### Configurando um Proxy de Intercepção via localhost
Configurar o Burp para fazer proxy do seu tráfego é bastante simples. Presumimos que tanto o seu dispositivo iOS quanto o computador host estejam conectados a uma rede Wi-Fi que permite tráfego cliente-a-cliente. Se o tráfego cliente-a-cliente não for permitido, você pode usar o usbmuxd para se conectar ao Burp via USB.
A PortSwigger oferece um bom [tutorial sobre como configurar um dispositivo iOS para trabalhar com o Burp](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) e um [tutorial sobre como instalar o certificado CA do Burp em um dispositivo iOS](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device).
2023-06-06 18:56:34 +00:00
#### Usando o Burp via USB em um Dispositivo com Jailbreak
Ao fazer análise dinâmica, é interessante usar a conexão SSH para direcionar nosso tráfego para o Burp que está rodando em nosso computador. Vamos começar:
Primeiro precisamos usar o **iproxy** para disponibilizar o SSH do iOS no localhost.
```bash
$ iproxy 2222 22
waiting for connection
```
O próximo passo é fazer um redirecionamento de porta remoto da porta 8080 no dispositivo iOS para a interface localhost em nosso computador para a porta 8080.
```bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
```
Agora você deve conseguir acessar o Burp no seu dispositivo iOS. Abra o Safari no iOS e vá para **127.0.0.1:8080** e você deverá ver a página do Burp Suite. Este também é um bom momento para [instalar o certificado CA](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device) do Burp no seu dispositivo iOS.
O último passo será configurar o proxy globalmente no seu dispositivo iOS:
1. Vá para **Ajustes** -> **Wi-Fi**
2. Conecte-se a _qualquer_ Wi-Fi (você pode se conectar literalmente a qualquer Wi-Fi, pois o tráfego para a porta 80 e 443 será roteado através do USB, já que estamos apenas usando a Configuração de Proxy para o Wi-Fi para que possamos definir um Proxy global)
3. Uma vez conectado, clique no pequeno ícone azul ao lado do Wi-Fi conectado
4. Configure seu Proxy selecionando **Manual**
2023-06-06 18:56:34 +00:00
5. Digite 127.0.0.1 como **Servidor**
6. Digite 8080 como **Porta**
### Monitoramento/Análise Completa da Rede
Se você precisar **monitorar algo diferente das comunicações HTTP**, você pode analisar todo o tráfego do dispositivo com **wireshark**.\
Você pode analisar remotamente todo o tráfego em tempo real no iOS [criando uma Interface Virtual Remota](https://stackoverflow.com/questions/9555403/capturing-mobile-phone-traffic-on-wireshark/33175819#33175819) para o seu dispositivo iOS. Primeiro, certifique-se de ter o **Wireshark** **instalado** no seu computador host macOS.
2023-06-06 18:56:34 +00:00
1. **Conecte** seu dispositivo iOS ao seu computador host macOS via USB.
2. Você precisará saber o **UDID do seu dispositivo iOS** antes de começar a análise. Abra o Terminal no macOS e insira o seguinte comando, preenchendo com o UDID do seu dispositivo iOS.
```bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
```
1. Inicie o **Wireshark** e selecione "**rvi0**" como a interface de captura.
2. Filtre o tráfego com Filtros de Captura no Wireshark para exibir o que você deseja monitorar (por exemplo, todo o tráfego HTTP enviado/recebido via o endereço IP 192.168.1.1).
```
ip.addr == 192.168.1.1 && http
```
![](<../../.gitbook/assets/image (472).png>)
A documentação do Wireshark oferece muitos exemplos de [Capture Filters](https://wiki.wireshark.org/CaptureFilters) que devem ajudá-lo a filtrar o tráfego para obter as informações que deseja.
2023-06-06 18:56:34 +00:00
## Instalação do Certificado Burp no Simulador
* **Exportar Certificado Burp**
Em _Proxy_ --> _Options_ --> _Export CA certificate_ --> _Certificate in DER format_
![](<../../.gitbook/assets/image (459).png>)
* **Arraste e Solte** o certificado dentro do Emulador
* **Dentro do emulador** vá para _Settings_ --> _General_ --> _Profile_ --> _PortSwigger CA_, e **verifique o certificado**
* **Dentro do emulador** vá para _Settings_ --> _General_ --> _About_ --> _Certificate Trust Settings_, e **ative o PortSwigger CA**
![](<../../.gitbook/assets/image (460).png>)
**Parabéns, você configurou com sucesso o Certificado CA Burp no simulador iOS**
{% hint style="info" %}
2023-06-06 18:56:34 +00:00
**O simulador iOS usará as configurações de proxy do MacOS.**
{% endhint %}
### Configuração do Proxy MacOS
2023-06-06 18:56:34 +00:00
Passos para configurar o Burp como proxy:
* Vá para _System Preferences_ --> _Network_ --> _Advanced_
* Na aba _Proxies_ marque _Web Proxy (HTTP)_ e _Secure Web Proxy (HTTPS)_
* Em ambas as opções configure _127.0.0.1:8080_
![](<../../.gitbook/assets/image (461).png>)
* Clique em _**Ok**_ e depois em _**Apply**_
2022-04-28 16:01:33 +00:00
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
Use [**Trickest**](https://trickest.com/?utm_campaign=hacktrics\&utm_medium=banner\&utm_source=hacktricks) para construir e **automatizar fluxos de trabalho** facilmente com as ferramentas comunitárias **mais avançadas** do mundo.\
Obtenha Acesso Hoje:
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Outras formas de apoiar o HackTricks:
2022-04-28 16:01:33 +00:00
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**merchandising oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga**-me no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas dicas de hacking enviando PRs para os repositórios github** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>