mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-23 19:43:31 +00:00
126 lines
8.1 KiB
Markdown
126 lines
8.1 KiB
Markdown
# Configuração do Burp Suite para iOS
|
|
|
|
<details>
|
|
|
|
<summary><strong>Aprenda a hackear a AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Outras maneiras de apoiar o HackTricks:
|
|
|
|
* Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Compartilhe seus truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
|
|
|
|
</details>
|
|
|
|
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** facilmente com as **ferramentas comunitárias mais avançadas do mundo**.\
|
|
Acesse hoje:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
## Instalando o Certificado Burp em Dispositivos iOS
|
|
|
|
Para análise segura de tráfego web e SSL pinning em dispositivos iOS, o Burp Suite pode ser utilizado através do **Burp Mobile Assistant** ou via configuração manual. Abaixo está um guia resumido sobre ambos os métodos:
|
|
|
|
### Instalação Automatizada com o Burp Mobile Assistant
|
|
|
|
O **Burp Mobile Assistant** simplifica o processo de instalação do Certificado Burp, configuração de proxy e SSL Pinning. Orientações detalhadas podem ser encontradas na [documentação oficial da PortSwigger](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing).
|
|
|
|
### Etapas de Instalação Manual
|
|
|
|
1. **Configuração de Proxy:** Comece definindo o Burp como o proxy nas configurações de Wi-Fi do iPhone.
|
|
2. **Download do Certificado:** Acesse `http://burp` no navegador do seu dispositivo para baixar o certificado.
|
|
3. **Instalação do Certificado:** Instale o perfil baixado via **Ajustes** > **Geral** > **VPN e Gerenciamento de Dispositivos**, em seguida, habilite a confiança para o PortSwigger CA em **Configurações de Confiança do Certificado**.
|
|
|
|
### Configurando um Proxy de Intercepção
|
|
|
|
A configuração permite a análise de tráfego entre o dispositivo iOS e a internet através do Burp, exigindo uma rede Wi-Fi que suporte tráfego de cliente para cliente. Se não estiver disponível, uma conexão USB via usbmuxd pode servir como alternativa. Os tutoriais da PortSwigger fornecem instruções detalhadas sobre [configuração de dispositivo](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) e [instalação de certificado](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device).
|
|
|
|
### Configuração Avançada para Dispositivos com Jailbreak
|
|
|
|
Para usuários com dispositivos jailbroken, o SSH via USB (via **iproxy**) oferece um método para rotear o tráfego diretamente através do Burp:
|
|
|
|
1. **Estabelecer Conexão SSH:** Use o iproxy para encaminhar o SSH para localhost, permitindo a conexão do dispositivo iOS ao computador executando o Burp.
|
|
|
|
```bash
|
|
iproxy 2222 22
|
|
```
|
|
2. **Encaminhamento de Porta Remota:** Encaminhe a porta 8080 do dispositivo iOS para o localhost do computador para permitir acesso direto à interface do Burp.
|
|
|
|
```bash
|
|
ssh -R 8080:localhost:8080 root@localhost -p 2222
|
|
```
|
|
3. **Configuração de Proxy Global:** Por fim, configure as configurações de Wi-Fi do dispositivo iOS para usar um proxy manual, direcionando todo o tráfego web através do Burp.
|
|
|
|
### Monitoramento/Sniffing Completo da Rede
|
|
|
|
O monitoramento do tráfego de dispositivos não-HTTP pode ser eficientemente realizado usando o **Wireshark**, uma ferramenta capaz de capturar todas as formas de tráfego de dados. Para dispositivos iOS, o monitoramento em tempo real do tráfego é facilitado através da criação de uma Interface Virtual Remota, um processo detalhado neste [post do Stack Overflow](https://stackoverflow.com/questions/9555403/capturing-mobile-phone-traffic-on-wireshark/33175819#33175819). Antes de começar, a instalação do **Wireshark** em um sistema macOS é um pré-requisito.
|
|
|
|
O procedimento envolve várias etapas-chave:
|
|
|
|
1. Inicie uma conexão entre o dispositivo iOS e o host macOS via USB.
|
|
2. Verifique o **UDID** do dispositivo iOS, uma etapa necessária para o monitoramento do tráfego. Isso pode ser feito executando um comando no Terminal do macOS:
|
|
```bash
|
|
$ rvictl -s <UDID>
|
|
Starting device <UDID> [SUCCEEDED] with interface rvi0
|
|
```
|
|
3. Após a identificação do UDID, o **Wireshark** deve ser aberto e a interface "rvi0" selecionada para a captura de dados.
|
|
4. Para monitoramento direcionado, como a captura de tráfego HTTP relacionado a um endereço IP específico, os Filtros de Captura do Wireshark podem ser empregados:
|
|
|
|
## Instalação do Certificado Burp no Simulador
|
|
|
|
* **Exportar Certificado Burp**
|
|
|
|
Em _Proxy_ --> _Opções_ --> _Exportar certificado CA_ --> _Certificado no formato DER_
|
|
|
|
![](<../../.gitbook/assets/image (534).png>)
|
|
|
|
* **Arraste e Solte** o certificado dentro do Emulador
|
|
* **Dentro do emulador**, vá para _Configurações_ --> _Geral_ --> _Perfil_ --> _PortSwigger CA_, e **verifique o certificado**
|
|
* **Dentro do emulador**, vá para _Configurações_ --> _Geral_ --> _Sobre_ --> _Configurações de Confiança do Certificado_, e **habilite o PortSwigger CA**
|
|
|
|
![](<../../.gitbook/assets/image (1048).png>)
|
|
|
|
**Parabéns, você configurou com sucesso o Certificado CA do Burp no simulador iOS**
|
|
|
|
{% hint style="info" %}
|
|
**O simulador iOS usará as configurações de proxy do MacOS.**
|
|
{% endhint %}
|
|
|
|
### Configuração de Proxy do MacOS
|
|
|
|
Passos para configurar o Burp como proxy:
|
|
|
|
* Vá para _Preferências do Sistema_ --> _Rede_ --> _Avançado_
|
|
* Na aba _Proxies_, marque _Proxy da Web (HTTP)_ e _Proxy da Web Seguro (HTTPS)_
|
|
* Em ambas as opções, configure _127.0.0.1:8080_
|
|
|
|
![](<../../.gitbook/assets/image (431).png>)
|
|
|
|
* Clique em _**Ok**_ e depois em _**Aplicar**_
|
|
|
|
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e **automatizar fluxos de trabalho** facilmente, alimentados pelas ferramentas comunitárias mais avançadas do mundo.\
|
|
Tenha Acesso Hoje:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>Aprenda hacking na AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Outras formas de apoiar o HackTricks:
|
|
|
|
* Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Compartilhe seus truques de hacking enviando PRs para os repositórios** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|