* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** com as ferramentas comunitárias mais avançadas do mundo.\
Você pode instalar o [**Burp Mobile Assistant**](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing) **para ajudar na instalação do Certificado Burp, configurar o proxy e realizar SSL Pinning.**\
* Configure o **Burp** como o **proxy do iPhone em \_Configurações**_\*\* --> \*\*_**Wi-Fi**_\*\* --> \*\*_**Clique na rede**_\*\* --> \*\*_**Proxy**\_
* Acesse _**Configurações**_ --> _**Geral**_ --> _**VPN e Gerenciamento de Dispositivos**_ --> Selecione o perfil baixado e instale-o (será solicitado o seu código)
Configurar o Burp para interceptar seu tráfego é bastante simples. Supomos que tanto o seu dispositivo iOS quanto o computador host estejam conectados a uma rede Wi-Fi que permita o tráfego de cliente para cliente. Se o tráfego de cliente para cliente não for permitido, você pode usar o usbmuxd para conectar-se ao Burp via USB.
A PortSwigger fornece um bom [tutorial sobre como configurar um dispositivo iOS para funcionar com o Burp](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) e um [tutorial sobre como instalar o certificado CA do Burp em um dispositivo iOS](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device).
Ao fazer análise dinâmica, é interessante usar a conexão SSH para rotear nosso tráfego para o Burp que está sendo executado em nosso computador. Vamos começar:
Agora você deve conseguir acessar o Burp em seu dispositivo iOS. Abra o Safari no iOS e vá para **127.0.0.1:8080** e você verá a página do Burp Suite. Este também seria um bom momento para [instalar o certificado CA](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device) do Burp em seu dispositivo iOS.
2. Conecte-se a _qualquer_ Wi-Fi (você pode literalmente se conectar a qualquer Wi-Fi, pois o tráfego das portas 80 e 443 será roteado através do USB, já que estamos apenas usando a Configuração de Proxy para o Wi-Fi para que possamos definir um Proxy global)
3. Uma vez conectado, clique no pequeno ícone azul no lado direito do Wi-Fi conectado
Você pode capturar remotamente todo o tráfego em tempo real no iOS criando uma **Interface Virtual Remota** para o seu dispositivo iOS. Primeiro, certifique-se de ter o **Wireshark****instalado** em seu computador host macOS.
2. Você precisará saber o **UDID do seu dispositivo iOS** antes de poder começar a capturar. Abra o Terminal no macOS e digite o seguinte comando, preenchendo o UDID do seu dispositivo iOS.
2. Filtrar o tráfego com Filtros de Captura no Wireshark para exibir o que você deseja monitorar (por exemplo, todo o tráfego HTTP enviado/recebido pelo endereço IP 192.168.1.1).
A documentação do Wireshark oferece muitos exemplos de [Filtros de Captura](https://wiki.wireshark.org/CaptureFilters) que devem ajudá-lo a filtrar o tráfego para obter as informações desejadas.
* **Dentro do emulador**, vá para _Configurações_ --> _Geral_ --> _Perfil_ --> _PortSwigger CA_, e **verifique o certificado**
* **Dentro do emulador**, vá para _Configurações_ --> _Geral_ --> _Sobre_ --> _Configurações de Confiança de Certificado_, e **ative o PortSwigger CA**
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para criar e **automatizar fluxos de trabalho** com facilidade, usando as ferramentas comunitárias mais avançadas do mundo.\
* Você trabalha em uma **empresa de cibersegurança**? Gostaria de ver sua **empresa anunciada no HackTricks**? Ou gostaria de ter acesso à **versão mais recente do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo Telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).