From a78a5d147c393ca0f00338f535e88418faaa67dd Mon Sep 17 00:00:00 2001 From: Translator Date: Sat, 24 Jun 2023 18:29:41 +0000 Subject: [PATCH] Translated ['mobile-pentesting/ios-pentesting/burp-configuration-for-ios --- .../burp-configuration-for-ios.md | 24 +++++++++---------- 1 file changed, 12 insertions(+), 12 deletions(-) diff --git a/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md b/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md index c14b1e15f..d3c9a7d42 100644 --- a/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md +++ b/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md @@ -5,7 +5,7 @@ ☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! -* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) +* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com) * **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud). @@ -15,8 +15,8 @@ ![](<../.gitbook/assets/image (9) (1) (2).png>) \ -Use [**Trickest**](https://trickest.io/) para construir e **automatizar fluxos de trabalho** com as ferramentas comunitárias mais avançadas do mundo.\ -Acesse hoje: +Use [**Trickest**](https://trickest.io/) para construir e **automatizar fluxos de trabalho** com as ferramentas da comunidade mais avançadas do mundo.\ +Obtenha acesso hoje: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} @@ -27,7 +27,7 @@ Ou você pode seguir manualmente os próximos passos: * Configure o **Burp** como o **proxy do iPhone em \_Configurações**_\*\* --> \*\*_**Wi-Fi**_\*\* --> \*\*_**Clique na rede**_\*\* --> \*\*_**Proxy**\_ * Acesse `http://burp` e baixe o certificado -* Acesse _**Configurações**_ --> _**Perfil Baixado**_ e **Instale** (será solicitado o seu código) +* Acesse _**Configurações**_ --> _**Geral**_ --> _**VPN e Gerenciamento de Dispositivos**_ --> Selecione o perfil baixado e instale-o (será solicitado o seu código) * Acesse _**Configurações**_ --> _**Geral**_ --> _**Sobre**_ --> _**Configurações de Confiança do Certificado**_ e habilite o PortSwigger CA ### Configurando um Proxy de Intercepção via localhost @@ -54,7 +54,7 @@ Agora você deve ser capaz de acessar o Burp em seu dispositivo iOS. Abra o Safa O último passo seria definir o proxy globalmente em seu dispositivo iOS: 1. Vá para **Configurações** -> **Wi-Fi** -2. Conecte-se a _qualquer_ Wi-Fi (você pode literalmente se conectar a qualquer Wi-Fi, já que o tráfego para a porta 80 e 443 será roteado através do USB, já que estamos apenas usando a Configuração de Proxy para o Wi-Fi para que possamos definir um Proxy global) +2. Conecte-se a _qualquer_ Wi-Fi (você pode literalmente se conectar a qualquer Wi-Fi, pois o tráfego para a porta 80 e 443 será roteado através do USB, já que estamos apenas usando a Configuração de Proxy para o Wi-Fi para que possamos definir um Proxy global) 3. Uma vez conectado, clique no pequeno ícone azul no lado direito do Wi-Fi conectado 4. Configure seu Proxy selecionando **Manual** 5. Digite 127.0.0.1 como **Servidor** @@ -62,11 +62,11 @@ O último passo seria definir o proxy globalmente em seu dispositivo iOS: ### Monitoramento/Sniffing de Rede Completa -Se você precisar **monitorar algo diferente das comunicações HTTP**, você pode capturar todo o tráfego do dispositivo com o **wireshark**.\ +Se você precisar **monitorar algo diferente das comunicações HTTP**, pode capturar todo o tráfego do dispositivo com o **wireshark**.\ Você pode capturar remotamente todo o tráfego em tempo real no iOS criando uma **Interface Virtual Remota** para o seu dispositivo iOS. Primeiro, certifique-se de ter o **Wireshark** **instalado** em seu computador host macOS. 1. **Conecte** seu dispositivo iOS ao seu computador host macOS via USB. -2. Você precisará saber o **UDID do seu dispositivo iOS**, antes de poder começar a capturar. Abra o Terminal no macOS e digite o seguinte comando, preenchendo o UDID do seu dispositivo iOS. +2. Você precisará saber o **UDID do seu dispositivo iOS** antes de poder começar a capturar. Abra o Terminal no macOS e digite o seguinte comando, preenchendo o UDID do seu dispositivo iOS. ```bash $ rvictl -s Starting device [SUCCEEDED] with interface rvi0 @@ -90,7 +90,7 @@ Em _Proxy_ --> _Opções_ --> _Exportar certificado CA_ --> _Certificado no form * **Arraste e solte** o certificado dentro do Emulador * **Dentro do emulador** vá para _Configurações_ --> _Geral_ --> _Perfil_ --> _PortSwigger CA_, e **verifique o certificado** -* **Dentro do emulador** vá para _Configurações_ --> _Geral_ --> _Sobre_ --> _Configurações de Confiança de Certificado_, e **ative o PortSwigger CA** +* **Dentro do emulador** vá para _Configurações_ --> _Geral_ --> _Sobre_ --> _Configurações de Confiança de Certificado_, e **ative PortSwigger CA** ![](<../../.gitbook/assets/image (460).png>) @@ -115,7 +115,7 @@ Passos para configurar o Burp como proxy: ![](<../.gitbook/assets/image (9) (1) (2).png>) \ -Use [**Trickest**](https://trickest.io/) para construir e **automatizar fluxos de trabalho** facilmente com as ferramentas da comunidade mais avançadas do mundo.\ +Use [**Trickest**](https://trickest.io/) para criar e **automatizar fluxos de trabalho** com facilidade, alimentados pelas ferramentas comunitárias mais avançadas do mundo.\ Obtenha acesso hoje: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} @@ -124,10 +124,10 @@ Obtenha acesso hoje: ☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 -* Você trabalha em uma **empresa de segurança cibernética**? Quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! -* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) +* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! +* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com) * **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** -* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud). +* **Compartilhe suas dicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).