From cd0aaf60c85475a40e913aeb0f8e0d894d85aa2c Mon Sep 17 00:00:00 2001 From: Translator Date: Sat, 24 Jun 2023 18:29:39 +0000 Subject: [PATCH] Translated ['mobile-pentesting/ios-pentesting/burp-configuration-for-ios --- .../burp-configuration-for-ios.md | 34 +++++++++---------- 1 file changed, 17 insertions(+), 17 deletions(-) diff --git a/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md b/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md index 25cd113fc..23b5fbeb4 100644 --- a/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md +++ b/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md @@ -6,7 +6,7 @@ * ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family) -* Consigue el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com) +* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com) * **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud). @@ -20,14 +20,14 @@ Obtén acceso hoy: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} -## Instalación del certificado de Burp en iOS físico +## Instalación del certificado Burp en iOS físico -Puedes instalar [**Burp Mobile Assistant**](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing) **para ayudarte a instalar el certificado de Burp, configurar el proxy y realizar SSL Pinning.**\ +Puedes instalar [**Burp Mobile Assistant**](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing) **para ayudarte a instalar el certificado Burp, configurar el proxy y realizar SSL Pinning.**\ O puedes seguir manualmente los siguientes pasos: * Configura **Burp** como el **proxy del iPhone en \_Configuración**_\*\* --> \*\*_**Wifi**_\*\* --> \*\*_**Haz clic en la red**_\*\* --> \*\*_**Proxy**\_ * Accede a `http://burp` y descarga el certificado -* Accede a _**Configuración**_ --> _**Perfil descargado**_ e **instálalo** (se te pedirá tu código) +* Accede a _**Configuración**_ --> _**General**_ --> _**VPN y Administración de dispositivos**_ --> Selecciona el perfil descargado e instálalo (se te pedirá tu código) * Accede a _**Configuración**_ --> _**General**_ --> _**Acerca de**_ --> _**Configuración de confianza de certificados**_ y habilita PortSwigger CA ### Configuración de un proxy de intercepción a través de localhost @@ -36,7 +36,7 @@ Configurar Burp para que actúe como proxy de tu tráfico es bastante sencillo. PortSwigger proporciona un buen [tutorial sobre cómo configurar un dispositivo iOS para trabajar con Burp](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) y un [tutorial sobre cómo instalar el certificado CA de Burp en un dispositivo iOS](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device). -#### Uso de Burp a través de USB en un dispositivo con jailbreak +#### Uso de Burp a través de USB en un dispositivo con Jailbreak Al hacer análisis dinámico, es interesante usar la conexión SSH para enrutar nuestro tráfico a Burp que se está ejecutando en nuestro ordenador. Empecemos: @@ -45,7 +45,7 @@ Primero necesitamos usar **iproxy** para hacer que SSH desde iOS esté disponibl $ iproxy 2222 22 waiting for connection ``` -El siguiente paso es hacer un reenvío remoto de puerto del puerto 8080 del dispositivo iOS a la interfaz de localhost en nuestro ordenador al puerto 8080. +El siguiente paso es hacer un reenvío remoto de puerto del puerto 8080 en el dispositivo iOS a la interfaz de localhost en nuestra computadora al puerto 8080. ```bash ssh -R 8080:localhost:8080 root@localhost -p 2222 ``` @@ -66,7 +66,7 @@ Si necesitas **monitorear algo diferente de las comunicaciones HTTP** puedes esp Puedes espiar todo el tráfico de forma remota en tiempo real en iOS creando una **Interfaz Virtual Remota** para tu dispositivo iOS. Primero asegúrate de tener **Wireshark** **instalado** en tu computadora host macOS. 1. **Conecta** tu dispositivo iOS a tu computadora host macOS a través de USB. -2. Necesitarás conocer el **UDID de tu dispositivo iOS**, antes de poder empezar a espiar. Abre la Terminal en macOS e ingresa el siguiente comando, rellenando el UDID de tu dispositivo iOS. +2. Necesitarás conocer el **UDID de tu dispositivo iOS**, antes de poder empezar a espiar. Abre la Terminal en macOS e ingresa el siguiente comando, llenando el UDID de tu dispositivo iOS. ```bash $ rvictl -s Starting device [SUCCEEDED] with interface rvi0 @@ -78,11 +78,11 @@ ip.addr == 192.168.1.1 && http ``` ![](<../../.gitbook/assets/image (472).png>) -La documentación de Wireshark ofrece muchos ejemplos de [filtros de captura](https://wiki.wireshark.org/CaptureFilters) que deberían ayudarte a filtrar el tráfico para obtener la información que deseas. +La documentación de Wireshark ofrece muchos ejemplos de [Filtros de Captura](https://wiki.wireshark.org/CaptureFilters) que deberían ayudarte a filtrar el tráfico para obtener la información que deseas. -## Instalación del certificado Burp en el simulador +## Instalación del Certificado Burp en el Simulador -* **Exportar el certificado Burp** +* **Exportar el Certificado Burp** En _Proxy_ --> _Options_ --> _Export CA certificate_ --> _Certificate in DER format_ @@ -94,39 +94,39 @@ En _Proxy_ --> _Options_ --> _Export CA certificate_ --> _Certificate in DER for ![](<../../.gitbook/assets/image (460).png>) -**Felicidades, has configurado correctamente el certificado Burp CA en el simulador de iOS** +**Felicidades, has configurado correctamente el Certificado Burp CA en el simulador de iOS** {% hint style="info" %} **El simulador de iOS utilizará las configuraciones de proxy de MacOS.** {% endhint %} -### Configuración de proxy de MacOS +### Configuración de Proxy de MacOS Pasos para configurar Burp como proxy: -* Ve a _Preferencias del sistema_ --> _Red_ --> _Avanzado_ +* Ve a _System Preferences_ --> _Network_ --> _Advanced_ * En la pestaña _Proxies_ marca _Web Proxy (HTTP)_ y _Secure Web Proxy (HTTPS)_ * En ambas opciones configura _127.0.0.1:8080_ ![](<../../.gitbook/assets/image (461).png>) -* Haz clic en _**Ok**_ y luego en _**Aplicar**_ +* Haz clic en _**Ok**_ y luego en _**Apply**_ ![](<../.gitbook/assets/image (9) (1) (2).png>) \ -Usa [**Trickest**](https://trickest.io/) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas de la comunidad más avanzadas del mundo.\ +Usa [**Trickest**](https://trickest.io/) para construir y **automatizar flujos de trabajo** con las herramientas de la comunidad más avanzadas del mundo.\ Obtén acceso hoy mismo: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
-☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 +☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) -* Consigue el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com) +* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com) * **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).