# Configuração do Burp Suite para iOS
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras formas de apoiar o HackTricks: * Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Participe do grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou do grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) no github.
\ Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** facilmente, com as ferramentas comunitárias **mais avançadas** do mundo.\ Obtenha Acesso Hoje: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} ## Instalação do Certificado Burp em iOS físico Você pode instalar o [**Burp Mobile Assistant**](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing) **para ajudar na instalação do Certificado Burp, configurar o proxy e realizar o SSL Pinning.**\ Ou você pode seguir manualmente os próximos passos: * Configure o **Burp** como o **proxy do iPhone em _Configurações_** --> _**Wifi**_ --> _**Clique na rede**_ --> _**Proxy**_ * Acesse `http://burp` e baixe o certificado * Acesse _**Configurações**_ --> _**Geral**_ --> _**VPN & Gerenciamento de Dispositivo**_ --> Selecione o perfil baixado e instale-o (será solicitado seu código) * Acesse _**Configurações**_ --> _**Geral**_ --> _**Sobre**_ --> _**Configurações de Confiança de Certificado**_ e habilite o PortSwigger CA ### Configurando um Proxy de Intercepção via localhost Configurar o Burp para fazer proxy do seu tráfego é bastante simples. Presumimos que tanto o seu dispositivo iOS quanto o computador host estejam conectados a uma rede Wi-Fi que permite tráfego entre clientes. Se o tráfego entre clientes não for permitido, você pode usar o usbmuxd para se conectar ao Burp via USB. A PortSwigger oferece um bom [tutorial sobre como configurar um dispositivo iOS para trabalhar com o Burp](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) e um [tutorial sobre como instalar o certificado CA do Burp em um dispositivo iOS](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device). #### Usando o Burp via USB em um Dispositivo com Jailbreak Ao fazer análise dinâmica, é interessante usar a conexão SSH para rotear nosso tráfego para o Burp que está rodando em nosso computador. Vamos começar: Primeiro precisamos usar o **iproxy** para disponibilizar o SSH do iOS no localhost. ```bash $ iproxy 2222 22 waiting for connection ``` O próximo passo é fazer um redirecionamento de porta remoto da porta 8080 no dispositivo iOS para a interface localhost em nosso computador para a porta 8080. ```bash ssh -R 8080:localhost:8080 root@localhost -p 2222 ``` Agora você deve conseguir acessar o Burp no seu dispositivo iOS. Abra o Safari no iOS e vá para **127.0.0.1:8080** e você deverá ver a página do Burp Suite. Este também é um bom momento para [instalar o certificado CA](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device) do Burp no seu dispositivo iOS. O último passo será configurar o proxy globalmente no seu dispositivo iOS: 1. Vá para **Ajustes** -> **Wi-Fi** 2. Conecte-se a _qualquer_ Wi-Fi (você pode se conectar literalmente a qualquer Wi-Fi, pois o tráfego para as portas 80 e 443 será roteado através do USB, já que estamos apenas usando a Configuração de Proxy para o Wi-Fi para que possamos definir um Proxy global) 3. Uma vez conectado, clique no pequeno ícone azul ao lado do Wi-Fi conectado 4. Configure seu Proxy selecionando **Manual** 5. Digite 127.0.0.1 como **Servidor** 6. Digite 8080 como **Porta** ### Monitoramento/Análise Completa da Rede Se você precisar **monitorar algo diferente das comunicações HTTP**, você pode analisar todo o tráfego do dispositivo com **wireshark**.\ Você pode analisar remotamente todo o tráfego em tempo real no iOS [criando uma Interface Virtual Remota](https://stackoverflow.com/questions/9555403/capturing-mobile-phone-traffic-on-wireshark/33175819#33175819) para o seu dispositivo iOS. Primeiro, certifique-se de que o **Wireshark** esteja **instalado** no seu computador host macOS. 1. **Conecte** o seu dispositivo iOS ao seu computador host macOS via USB. 2. Você precisará saber o **UDID do seu dispositivo iOS** antes de começar a analisar. Abra o Terminal no macOS e insira o seguinte comando, preenchendo com o UDID do seu dispositivo iOS. ```bash $ rvictl -s Starting device [SUCCEEDED] with interface rvi0 ``` 1. Inicie o **Wireshark** e selecione "**rvi0**" como a interface de captura. 2. Filtre o tráfego com Filtros de Captura no Wireshark para exibir o que você deseja monitorar (por exemplo, todo o tráfego HTTP enviado/recebido via o endereço IP 192.168.1.1). ``` ip.addr == 192.168.1.1 && http ``` ![](<../../.gitbook/assets/image (472).png>) A documentação do Wireshark oferece muitos exemplos de [Capture Filters](https://wiki.wireshark.org/CaptureFilters) que devem ajudá-lo a filtrar o tráfego para obter as informações que deseja. ## Instalação do Certificado Burp no Simulador * **Exportar Certificado Burp** Em _Proxy_ --> _Options_ --> _Export CA certificate_ --> _Certificate in DER format_ ![](<../../.gitbook/assets/image (459).png>) * **Arraste e Solte** o certificado dentro do Emulador * **Dentro do emulador** vá até _Settings_ --> _General_ --> _Profile_ --> _PortSwigger CA_, e **verifique o certificado** * **Dentro do emulador** vá até _Settings_ --> _General_ --> _About_ --> _Certificate Trust Settings_, e **ative o PortSwigger CA** ![](<../../.gitbook/assets/image (460).png>) **Parabéns, você configurou com sucesso o Certificado CA Burp no simulador iOS** {% hint style="info" %} **O simulador iOS usará as configurações de proxy do MacOS.** {% endhint %} ### Configuração de Proxy do MacOS Passos para configurar o Burp como proxy: * Vá até _System Preferences_ --> _Network_ --> _Advanced_ * Na aba _Proxies_ marque _Web Proxy (HTTP)_ e _Secure Web Proxy (HTTPS)_ * Em ambas as opções configure _127.0.0.1:8080_ ![](<../../.gitbook/assets/image (461).png>) * Clique em _**Ok**_ e depois em _**Apply**_
\ Use [**Trickest**](https://trickest.com/?utm_campaign=hacktrics\&utm_medium=banner\&utm_source=hacktricks) para construir e **automatizar workflows** com as ferramentas comunitárias **mais avançadas** do mundo.\ Obtenha Acesso Hoje: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras formas de apoiar o HackTricks: * Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**merchandising oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga**-me no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Compartilhe suas dicas de hacking enviando PRs para os repositórios github** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).