hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md

8.8 KiB

Configuração do Burp Suite para iOS

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:


Use Trickest para construir e automatizar fluxos de trabalho facilmente, com as ferramentas comunitárias mais avançadas do mundo.
Obtenha Acesso Hoje:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Instalação do Certificado Burp em iOS físico

Você pode instalar o Burp Mobile Assistant para ajudar na instalação do Certificado Burp, configurar o proxy e realizar SSL Pinning.
Ou você pode seguir manualmente os próximos passos:

  • Configure o Burp como o proxy do iPhone em Configurações --> Wifi --> Clique na rede --> Proxy
  • Acesse http://burp e baixe o certificado
  • Acesse Configurações --> Geral --> VPN & Gerenciamento de Dispositivo --> Selecione o perfil baixado e instale-o (será solicitado seu código)
  • Acesse Configurações --> Geral --> Sobre --> Configurações de Confiança de Certificado e habilite o PortSwigger CA

Configurando um Proxy de Intercepção via localhost

Configurar o Burp para fazer proxy do seu tráfego é bastante simples. Presumimos que tanto o seu dispositivo iOS quanto o computador host estejam conectados a uma rede Wi-Fi que permite tráfego cliente-a-cliente. Se o tráfego cliente-a-cliente não for permitido, você pode usar o usbmuxd para se conectar ao Burp via USB.

A PortSwigger oferece um bom tutorial sobre como configurar um dispositivo iOS para trabalhar com o Burp e um tutorial sobre como instalar o certificado CA do Burp em um dispositivo iOS.

Usando o Burp via USB em um Dispositivo com Jailbreak

Ao fazer análise dinâmica, é interessante usar a conexão SSH para direcionar nosso tráfego para o Burp que está rodando em nosso computador. Vamos começar:

Primeiro precisamos usar o iproxy para disponibilizar o SSH do iOS no localhost.

$ iproxy 2222 22
waiting for connection

O próximo passo é fazer um redirecionamento de porta remoto da porta 8080 no dispositivo iOS para a interface localhost em nosso computador para a porta 8080.

ssh -R 8080:localhost:8080 root@localhost -p 2222

Agora você deve conseguir acessar o Burp no seu dispositivo iOS. Abra o Safari no iOS e vá para 127.0.0.1:8080 e você deverá ver a página do Burp Suite. Este também é um bom momento para instalar o certificado CA do Burp no seu dispositivo iOS.

O último passo será configurar o proxy globalmente no seu dispositivo iOS:

  1. Vá para Ajustes -> Wi-Fi
  2. Conecte-se a qualquer Wi-Fi (você pode se conectar literalmente a qualquer Wi-Fi, pois o tráfego para a porta 80 e 443 será roteado através do USB, já que estamos apenas usando a Configuração de Proxy para o Wi-Fi para que possamos definir um Proxy global)
  3. Uma vez conectado, clique no pequeno ícone azul ao lado do Wi-Fi conectado
  4. Configure seu Proxy selecionando Manual
  5. Digite 127.0.0.1 como Servidor
  6. Digite 8080 como Porta

Monitoramento/Análise Completa da Rede

Se você precisar monitorar algo diferente das comunicações HTTP, você pode analisar todo o tráfego do dispositivo com wireshark.
Você pode analisar remotamente todo o tráfego em tempo real no iOS criando uma Interface Virtual Remota para o seu dispositivo iOS. Primeiro, certifique-se de ter o Wireshark instalado no seu computador host macOS.

  1. Conecte seu dispositivo iOS ao seu computador host macOS via USB.
  2. Você precisará saber o UDID do seu dispositivo iOS antes de começar a análise. Abra o Terminal no macOS e insira o seguinte comando, preenchendo com o UDID do seu dispositivo iOS.
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Inicie o Wireshark e selecione "rvi0" como a interface de captura.
  2. Filtre o tráfego com Filtros de Captura no Wireshark para exibir o que você deseja monitorar (por exemplo, todo o tráfego HTTP enviado/recebido via o endereço IP 192.168.1.1).
ip.addr == 192.168.1.1 && http

A documentação do Wireshark oferece muitos exemplos de Capture Filters que devem ajudá-lo a filtrar o tráfego para obter as informações que deseja.

Instalação do Certificado Burp no Simulador

  • Exportar Certificado Burp

Em Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • Arraste e Solte o certificado dentro do Emulador
  • Dentro do emulador vá para Settings --> General --> Profile --> PortSwigger CA, e verifique o certificado
  • Dentro do emulador vá para Settings --> General --> About --> Certificate Trust Settings, e ative o PortSwigger CA

Parabéns, você configurou com sucesso o Certificado CA Burp no simulador iOS

{% hint style="info" %} O simulador iOS usará as configurações de proxy do MacOS. {% endhint %}

Configuração do Proxy MacOS

Passos para configurar o Burp como proxy:

  • Vá para System Preferences --> Network --> Advanced
  • Na aba Proxies marque Web Proxy (HTTP) e Secure Web Proxy (HTTPS)
  • Em ambas as opções configure 127.0.0.1:8080

  • Clique em Ok e depois em Apply


Use Trickest para construir e automatizar fluxos de trabalho facilmente com as ferramentas comunitárias mais avançadas do mundo.
Obtenha Acesso Hoje:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: