hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md
2024-02-10 13:03:23 +00:00

8.3 KiB

Configurazione di Burp Suite per iOS

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:


Usa Trickest per creare e automatizzare flussi di lavoro con gli strumenti della community più avanzati al mondo.
Ottieni l'accesso oggi stesso:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Installazione del certificato Burp sui dispositivi iOS

Per l'analisi del traffico web sicuro e l'SSL pinning sui dispositivi iOS, è possibile utilizzare Burp Suite tramite Burp Mobile Assistant o tramite configurazione manuale. Di seguito è riportata una guida riassuntiva su entrambi i metodi:

Installazione automatica con Burp Mobile Assistant

Il Burp Mobile Assistant semplifica il processo di installazione del certificato Burp, la configurazione del proxy e l'SSL Pinning. Una guida dettagliata può essere trovata nella documentazione ufficiale di PortSwigger.

Passaggi di installazione manuale

  1. Configurazione del proxy: Inizia impostando Burp come proxy nelle impostazioni Wi-Fi dell'iPhone.
  2. Download del certificato: Accedi a http://burp sul browser del tuo dispositivo per scaricare il certificato.
  3. Installazione del certificato: Installa il profilo scaricato tramite Impostazioni > Generali > VPN e gestione dispositivi, quindi abilita la fiducia per PortSwigger CA in Impostazioni fiducia certificati.

Configurazione di un proxy di intercettazione

La configurazione consente l'analisi del traffico tra il dispositivo iOS e Internet tramite Burp, richiedendo una rete Wi-Fi che supporti il traffico da client a client. Se non disponibile, una connessione USB tramite usbmuxd può essere un'alternativa. I tutorial di PortSwigger forniscono istruzioni dettagliate sulla configurazione del dispositivo e sull'installazione del certificato.

Configurazione avanzata per dispositivi jailbroken

Per gli utenti con dispositivi jailbroken, SSH tramite USB (tramite iproxy) offre un metodo per instradare il traffico direttamente attraverso Burp:

  1. Stabilire una connessione SSH: Usa iproxy per inoltrare SSH a localhost, consentendo la connessione dal dispositivo iOS al computer in esecuzione Burp.
iproxy 2222 22
  1. Inoltro della porta remota: Inoltra la porta 8080 del dispositivo iOS al localhost del computer per consentire l'accesso diretto all'interfaccia di Burp.
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Impostazione del proxy globale: Infine, configura le impostazioni Wi-Fi del dispositivo iOS per utilizzare un proxy manuale, instradando tutto il traffico web attraverso Burp.

Monitoraggio completo della rete/Sniffing

Il monitoraggio del traffico del dispositivo non-HTTP può essere effettuato in modo efficiente utilizzando Wireshark, uno strumento in grado di catturare tutte le forme di traffico dati. Per i dispositivi iOS, il monitoraggio del traffico in tempo reale è facilitato dalla creazione di un'interfaccia virtuale remota, un processo dettagliato in questo post di Stack Overflow. Prima di iniziare, l'installazione di Wireshark su un sistema macOS è un prerequisito.

La procedura prevede diversi passaggi chiave:

  1. Avvia una connessione tra il dispositivo iOS e l'host macOS tramite USB.
  2. Verifica l'UDID del dispositivo iOS, un passaggio necessario per il monitoraggio del traffico. Ciò può essere fatto eseguendo un comando nel Terminale macOS:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Dopo aver identificato l'UDID, aprire Wireshark e selezionare l'interfaccia "rvi0" per la cattura dei dati.
  2. Per il monitoraggio mirato, come la cattura del traffico HTTP relativo a un indirizzo IP specifico, è possibile utilizzare i filtri di cattura di Wireshark:

Installazione del certificato Burp nel simulatore

  • Esportare il certificato Burp

In Proxy --> Opzioni --> Esporta certificato CA --> Certificato in formato DER

  • Trascinare e rilasciare il certificato all'interno dell'Emulatore
  • All'interno dell'Emulatore andare su Impostazioni --> Generali --> Profilo --> PortSwigger CA, e verificare il certificato
  • All'interno dell'Emulatore andare su Impostazioni --> Generali --> Informazioni --> Impostazioni fiducia certificati, e abilitare PortSwigger CA

Congratulazioni, hai configurato con successo il certificato Burp CA nel simulatore iOS

{% hint style="info" %} Il simulatore iOS utilizzerà le configurazioni del proxy di MacOS. {% endhint %}

Configurazione del proxy MacOS

Passaggi per configurare Burp come proxy:

  • Andare su Preferenze di Sistema --> Rete --> Avanzate
  • Nella scheda Proxy selezionare Proxy Web (HTTP) e Proxy Web Sicuro (HTTPS)
  • In entrambe le opzioni configurare 127.0.0.1:8080

  • Fare clic su Ok e poi su Applica


Utilizza Trickest per creare e automatizzare flussi di lavoro con gli strumenti della community più avanzati al mondo.
Ottieni l'accesso oggi stesso:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: