hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md

126 lines
8.4 KiB
Markdown

# Configuration de Burp Suite pour iOS
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
</details>
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
\
Utilisez [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) pour construire et **automatiser facilement des workflows** alimentés par les outils communautaires les plus avancés au monde.\
Accédez dès aujourd'hui :
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## Installation du certificat Burp sur les appareils iOS
Pour l'analyse sécurisée du trafic web et le pinning SSL sur les appareils iOS, Burp Suite peut être utilisé soit via le **Burp Mobile Assistant** soit via une configuration manuelle. Voici un guide résumé sur les deux méthodes :
### Installation automatisée avec Burp Mobile Assistant
Le **Burp Mobile Assistant** simplifie le processus d'installation du certificat Burp, de la configuration du proxy et du SSL Pinning. Des instructions détaillées sont disponibles dans la [documentation officielle de PortSwigger](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing).
### Étapes d'installation manuelle
1. **Configuration du proxy :** Commencez par définir Burp comme proxy dans les paramètres Wi-Fi de l'iPhone.
2. **Téléchargement du certificat :** Accédez à `http://burp` dans le navigateur de votre appareil pour télécharger le certificat.
3. **Installation du certificat :** Installez le profil téléchargé via **Réglages** > **Général** > **VPN et gestion des appareils**, puis activez la confiance pour le CA de PortSwigger sous **Réglages de confiance des certificats**.
### Configuration d'un proxy d'interception
La configuration permet l'analyse du trafic entre l'appareil iOS et Internet via Burp, nécessitant un réseau Wi-Fi prenant en charge le trafic client à client. En l'absence de cela, une connexion USB via usbmuxd peut servir d'alternative. Les tutoriels de PortSwigger fournissent des instructions détaillées sur la [configuration de l'appareil](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) et l'[installation du certificat](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device).
### Configuration avancée pour les appareils jailbreakés
Pour les utilisateurs d'appareils jailbreakés, SSH via USB (via **iproxy**) offre une méthode pour router le trafic directement via Burp :
1. **Établir une connexion SSH :** Utilisez iproxy pour rediriger SSH vers localhost, permettant la connexion de l'appareil iOS à l'ordinateur exécutant Burp.
```bash
iproxy 2222 22
```
2. **Redirection de port distante :** Redirigez le port 8080 de l'appareil iOS vers localhost de l'ordinateur pour permettre un accès direct à l'interface de Burp.
```bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
```
3. **Paramétrage du proxy global :** Enfin, configurez les paramètres Wi-Fi de l'appareil iOS pour utiliser un proxy manuel, dirigeant tout le trafic web via Burp.
### Surveillance/Capture complète du réseau
La surveillance du trafic de l'appareil non-HTTP peut être efficacement réalisée en utilisant **Wireshark**, un outil capable de capturer toutes les formes de trafic de données. Pour les appareils iOS, la surveillance en temps réel du trafic est facilitée par la création d'une interface virtuelle distante, un processus détaillé dans [ce post Stack Overflow](https://stackoverflow.com/questions/9555403/capturing-mobile-phone-traffic-on-wireshark/33175819#33175819). Avant de commencer, l'installation de **Wireshark** sur un système macOS est nécessaire.
La procédure implique plusieurs étapes clés :
1. Établir une connexion entre l'appareil iOS et l'hôte macOS via USB.
2. Déterminer l'**UDID** de l'appareil iOS, une étape nécessaire pour la surveillance du trafic. Cela peut être fait en exécutant une commande dans le Terminal macOS :
```bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
```
3. Après l'identification de l'UDID, **Wireshark** doit être ouvert, et l'interface "rvi0" sélectionnée pour la capture de données.
4. Pour une surveillance ciblée, comme la capture du trafic HTTP lié à une adresse IP spécifique, les filtres de capture de Wireshark peuvent être utilisés :
## Installation du certificat Burp dans le simulateur
* **Exporter le certificat Burp**
Dans _Proxy_ --> _Options_ --> _Exporter le certificat CA_ --> _Certificat au format DER_
![](<../../.gitbook/assets/image (531).png>)
* **Faites glisser et déposez** le certificat à l'intérieur de l'émulateur
* **À l'intérieur de l'émulateur**, allez dans _Paramètres_ --> _Général_ --> _Profil_ --> _PortSwigger CA_, et **vérifiez le certificat**
* **À l'intérieur de l'émulateur**, allez dans _Paramètres_ --> _Général_ --> _À propos de_ --> _Paramètres de confiance du certificat_, et **activez PortSwigger CA**
![](<../../.gitbook/assets/image (1045).png>)
**Félicitations, vous avez configuré avec succès le certificat CA de Burp dans le simulateur iOS**
{% hint style="info" %}
**Le simulateur iOS utilisera les configurations de proxy de MacOS.**
{% endhint %}
### Configuration du proxy MacOS
Étapes pour configurer Burp en tant que proxy :
* Allez dans _Préférences Système_ --> _Réseau_ --> _Avancé_
* Dans l'onglet _Proxy_, cochez _Proxy Web (HTTP)_ et _Proxy Web Sécurisé (HTTPS)_
* Dans les deux options, configurez _127.0.0.1:8080_
![](<../../.gitbook/assets/image (428).png>)
* Cliquez sur _**OK**_ et ensuite sur _**Appliquer**_
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
\
Utilisez [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) pour construire et **automatiser facilement** des workflows alimentés par les outils communautaires les plus avancés au monde.\
Accédez dès aujourd'hui :
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Autres façons de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [groupe Telegram](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>