hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md

8.4 KiB

Configurazione di Burp Suite per iOS

Impara l'hacking di AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:


Usa Trickest per creare e automatizzare flussi di lavoro supportati dagli strumenti della comunità più avanzati al mondo.
Ottieni l'accesso oggi:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=burp-configuration-for-ios" %}

Installazione del Certificato Burp sui Dispositivi iOS

Per l'analisi sicura del traffico web e il pinning SSL sui dispositivi iOS, è possibile utilizzare Burp Suite tramite il Burp Mobile Assistant o tramite configurazione manuale. Di seguito è riportata una guida riassuntiva su entrambi i metodi:

Installazione Automatica con Burp Mobile Assistant

Il Burp Mobile Assistant semplifica il processo di installazione del Certificato Burp, della configurazione del proxy e del pinning SSL. È possibile trovare una guida dettagliata sulla documentazione ufficiale di PortSwigger.

Passaggi di Installazione Manuale

  1. Configurazione del Proxy: Inizia impostando Burp come proxy nelle impostazioni Wi-Fi dell'iPhone.
  2. Download del Certificato: Naviga su http://burp sul browser del dispositivo per scaricare il certificato.
  3. Installazione del Certificato: Installa il profilo scaricato tramite Impostazioni > Generali > VPN e gestione dispositivi, quindi abilita la fiducia per il CA di PortSwigger in Impostazioni Fiducia Certificati.

Configurazione di un Proxy di Interception

La configurazione consente l'analisi del traffico tra il dispositivo iOS e Internet tramite Burp, richiedendo una rete Wi-Fi che supporti il traffico da client a client. Se non disponibile, una connessione USB tramite usbmuxd può fungere da alternativa. I tutorial di PortSwigger forniscono istruzioni dettagliate sulla configurazione del dispositivo e sull'installazione del certificato.

Configurazione Avanzata per Dispositivi Jailbroken

Per gli utenti con dispositivi jailbroken, SSH tramite USB (tramite iproxy) offre un metodo per instradare il traffico direttamente attraverso Burp:

  1. Stabilire la Connessione SSH: Utilizza iproxy per inoltrare SSH a localhost, consentendo la connessione dal dispositivo iOS al computer in esecuzione Burp.
iproxy 2222 22
  1. Inoltro Porta Remota: Inoltra la porta 8080 del dispositivo iOS al localhost del computer per abilitare l'accesso diretto all'interfaccia di Burp.
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Impostazione del Proxy Globale: Infine, configura le impostazioni Wi-Fi del dispositivo iOS per utilizzare un proxy manuale, instradando tutto il traffico web attraverso Burp.

Monitoraggio/Sniffing Completo della Rete

Il monitoraggio del traffico del dispositivo non HTTP può essere condotto in modo efficiente utilizzando Wireshark, uno strumento in grado di catturare tutte le forme di traffico dati. Per i dispositivi iOS, il monitoraggio in tempo reale del traffico è facilitato dalla creazione di un'Interfaccia Virtuale Remota, un processo dettagliato in questo post di Stack Overflow. Prima di iniziare, l'installazione di Wireshark su un sistema macOS è un prerequisito.

La procedura prevede diversi passaggi chiave:

  1. Avvia una connessione tra il dispositivo iOS e l'host macOS tramite USB.
  2. Verifica l'UDID del dispositivo iOS, un passaggio necessario per il monitoraggio del traffico. Questo può essere fatto eseguendo un comando nel Terminale macOS:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Dopo l'identificazione dell'UDID, Wireshark deve essere aperto e selezionata l'interfaccia "rvi0" per la cattura dei dati.
  2. Per il monitoraggio mirato, come la cattura del traffico HTTP relativo a un indirizzo IP specifico, è possibile utilizzare i Filtri di cattura di Wireshark:

Installazione del Certificato Burp nel Simulatore

  • Esporta il Certificato Burp

In Proxy --> Opzioni --> Esporta certificato CA --> Certificato in formato DER

  • Trascina e rilascia il certificato all'interno dell'Emulatore
  • All'interno dell'emulatore vai su Impostazioni --> Generali --> Profilo --> PortSwigger CA, e verifica il certificato
  • All'interno dell'emulatore vai su Impostazioni --> Generali --> Informazioni --> Impostazioni Fiducia Certificati, e abilita PortSwigger CA

Congratulazioni, hai configurato con successo il Certificato CA di Burp nel simulatore iOS

{% hint style="info" %} Il simulatore iOS utilizzerà le configurazioni proxy di MacOS. {% endhint %}

Configurazione Proxy MacOS

Passaggi per configurare Burp come proxy:

  • Vai su Preferenze di Sistema --> Rete --> Avanzate
  • Nella scheda Proxy seleziona Proxy Web (HTTP) e Proxy Web Sicuro (HTTPS)
  • Configura entrambe le opzioni con 127.0.0.1:8080

  • Clicca su Ok e poi su Applica


Utilizza Trickest per creare e automatizzare facilmente flussi di lavoro supportati dagli strumenti della comunità più avanzati al mondo.
Ottieni l'accesso oggi:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=burp-configuration-for-ios" %}

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: