8.4 KiB
Configurazione di Burp Suite per iOS
Impara l'hacking di AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e ai repository github di HackTricks Cloud.
Usa Trickest per creare e automatizzare flussi di lavoro supportati dagli strumenti della comunità più avanzati al mondo.
Ottieni l'accesso oggi:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=burp-configuration-for-ios" %}
Installazione del Certificato Burp sui Dispositivi iOS
Per l'analisi sicura del traffico web e il pinning SSL sui dispositivi iOS, è possibile utilizzare Burp Suite tramite il Burp Mobile Assistant o tramite configurazione manuale. Di seguito è riportata una guida riassuntiva su entrambi i metodi:
Installazione Automatica con Burp Mobile Assistant
Il Burp Mobile Assistant semplifica il processo di installazione del Certificato Burp, della configurazione del proxy e del pinning SSL. È possibile trovare una guida dettagliata sulla documentazione ufficiale di PortSwigger.
Passaggi di Installazione Manuale
- Configurazione del Proxy: Inizia impostando Burp come proxy nelle impostazioni Wi-Fi dell'iPhone.
- Download del Certificato: Naviga su
http://burp
sul browser del dispositivo per scaricare il certificato. - Installazione del Certificato: Installa il profilo scaricato tramite Impostazioni > Generali > VPN e gestione dispositivi, quindi abilita la fiducia per il CA di PortSwigger in Impostazioni Fiducia Certificati.
Configurazione di un Proxy di Interception
La configurazione consente l'analisi del traffico tra il dispositivo iOS e Internet tramite Burp, richiedendo una rete Wi-Fi che supporti il traffico da client a client. Se non disponibile, una connessione USB tramite usbmuxd può fungere da alternativa. I tutorial di PortSwigger forniscono istruzioni dettagliate sulla configurazione del dispositivo e sull'installazione del certificato.
Configurazione Avanzata per Dispositivi Jailbroken
Per gli utenti con dispositivi jailbroken, SSH tramite USB (tramite iproxy) offre un metodo per instradare il traffico direttamente attraverso Burp:
- Stabilire la Connessione SSH: Utilizza iproxy per inoltrare SSH a localhost, consentendo la connessione dal dispositivo iOS al computer in esecuzione Burp.
iproxy 2222 22
- Inoltro Porta Remota: Inoltra la porta 8080 del dispositivo iOS al localhost del computer per abilitare l'accesso diretto all'interfaccia di Burp.
ssh -R 8080:localhost:8080 root@localhost -p 2222
- Impostazione del Proxy Globale: Infine, configura le impostazioni Wi-Fi del dispositivo iOS per utilizzare un proxy manuale, instradando tutto il traffico web attraverso Burp.
Monitoraggio/Sniffing Completo della Rete
Il monitoraggio del traffico del dispositivo non HTTP può essere condotto in modo efficiente utilizzando Wireshark, uno strumento in grado di catturare tutte le forme di traffico dati. Per i dispositivi iOS, il monitoraggio in tempo reale del traffico è facilitato dalla creazione di un'Interfaccia Virtuale Remota, un processo dettagliato in questo post di Stack Overflow. Prima di iniziare, l'installazione di Wireshark su un sistema macOS è un prerequisito.
La procedura prevede diversi passaggi chiave:
- Avvia una connessione tra il dispositivo iOS e l'host macOS tramite USB.
- Verifica l'UDID del dispositivo iOS, un passaggio necessario per il monitoraggio del traffico. Questo può essere fatto eseguendo un comando nel Terminale macOS:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- Dopo l'identificazione dell'UDID, Wireshark deve essere aperto e selezionata l'interfaccia "rvi0" per la cattura dei dati.
- Per il monitoraggio mirato, come la cattura del traffico HTTP relativo a un indirizzo IP specifico, è possibile utilizzare i Filtri di cattura di Wireshark:
Installazione del Certificato Burp nel Simulatore
- Esporta il Certificato Burp
In Proxy --> Opzioni --> Esporta certificato CA --> Certificato in formato DER
- Trascina e rilascia il certificato all'interno dell'Emulatore
- All'interno dell'emulatore vai su Impostazioni --> Generali --> Profilo --> PortSwigger CA, e verifica il certificato
- All'interno dell'emulatore vai su Impostazioni --> Generali --> Informazioni --> Impostazioni Fiducia Certificati, e abilita PortSwigger CA
Congratulazioni, hai configurato con successo il Certificato CA di Burp nel simulatore iOS
{% hint style="info" %} Il simulatore iOS utilizzerà le configurazioni proxy di MacOS. {% endhint %}
Configurazione Proxy MacOS
Passaggi per configurare Burp come proxy:
- Vai su Preferenze di Sistema --> Rete --> Avanzate
- Nella scheda Proxy seleziona Proxy Web (HTTP) e Proxy Web Sicuro (HTTPS)
- Configura entrambe le opzioni con 127.0.0.1:8080
- Clicca su Ok e poi su Applica
Utilizza Trickest per creare e automatizzare facilmente flussi di lavoro supportati dagli strumenti della comunità più avanzati al mondo.
Ottieni l'accesso oggi:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=burp-configuration-for-ios" %}
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.