# Configuração do Burp Suite para Android
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * Você trabalha em uma **empresa de cibersegurança**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com) * **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
\ Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** com as ferramentas comunitárias mais avançadas do mundo.\ Acesse hoje mesmo: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} **Este tutorial foi retirado de:** [**https://medium.com/@ehsahil/basic-android-security-testing-lab-part-1-a2b87e667533**](https://medium.com/@ehsahil/basic-android-security-testing-lab-part-1-a2b87e667533) ## Adicione um proxy no Burp Suite para escutar. Endereço: **192.168.56.1** e Porta: **1337** Escolha a opção _**All Interfaces**_. ![](https://miro.medium.com/max/700/1\*0Bn7HvqI775Nr5fXGcqoJA.png) ## **Adicionando um ouvinte no dispositivo Android.** Configurações → Wi-Fi → WiredSSID (Pressione por um longo tempo) Escolha Modificar rede → Verifique as opções avançadas. Selecione Proxy para o manual ![](https://miro.medium.com/max/700/1\*gkDuYqWMldFuYguQuID7sw.png) Testando a conexão via http e https usando o navegador do dispositivo. 1. http:// (funcionando) testado — [http://ehsahil.com](http://ehsahil.com) ![](https://miro.medium.com/max/700/1\*LJ2uhK2JqKYY\_wYkH3jwbw.png) 2\. https:// erro de certificado — https://google.com ![](https://miro.medium.com/max/700/1\*M-AoG6Yqo21D9qgQHLCSzQ.png) ## **Instalando o certificado do burp no dispositivo Android.** Baixe o certificado do burp. — Use sua máquina desktop para baixar o certificado. [https://burp](http://burp) ![](https://miro.medium.com/max/700/1\*f4LjnkNs7oA1f4XokEeiTw.png) Clique em **CA certificate para baixar o certificado.** O certificado baixado está com a extensão cacert.der e o Android 5.\* não o reconhece como arquivo de certificado. Você pode baixar o arquivo cacert usando sua máquina desktop e renomeá-lo de cacert.der para cacert.crt e colocá-lo no dispositivo Android, o certificado será adicionado automaticamente em **file:///sd\_card/downloads.** **Instalando o certificado baixado.** Configurações → Segurança → Instalar certificado de cartões SD Agora, vá para: sdcard → Downloads → Selecione cacert.crt Agora, nomeie-o como qualquer coisa "portswigger" ![](https://miro.medium.com/max/700/1\*lDtlQ1FfcHEytrSZNvs2Mw.png) Você também precisa configurar o PIN antes de adicionar o certificado. Verificando o certificado instalado usando certificados confiáveis. Certificados confiáveis → Usuários ![](https://miro.medium.com/max/700/1\*dvEffIIS0-dPE6q3ycFx3Q.png) Após instalar o certificado, os pontos de extremidade SSL também funcionam corretamente, testados usando → [https://google.com](https://google.com) ![](https://miro.medium.com/max/700/1\*lt0ZvZH60HI0ud1eE9jAnA.png) {% hint style="info" %} Depois de instalar o certificado desta forma, o Firefox para Android não o usará (com base nos meus testes), portanto, use um navegador diferente. {% endhint %}
\ Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** com as ferramentas comunitárias mais avançadas do mundo.\ Acesse hoje mesmo: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * Você trabalha em uma **empresa de cibersegurança**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com) * **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo Telegram**](https://t.me/peass) ou **siga-me no Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).