2
0
Fork 0
mirror of https://github.com/carlospolop/hacktricks synced 2024-12-22 19:13:39 +00:00
hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md

8.3 KiB

Configuração do Burp Suite para iOS

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:


Use Trickest para construir e automatizar fluxos de trabalho facilmente, alimentados pelas ferramentas comunitárias mais avançadas do mundo.
Acesse hoje:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=burp-configuration-for-ios" %}

Instalando o Certificado Burp em Dispositivos iOS

Para análise segura de tráfego web e pinning SSL em dispositivos iOS, o Burp Suite pode ser utilizado através do Burp Mobile Assistant ou via configuração manual. Abaixo está um guia resumido sobre ambos os métodos:

Instalação Automatizada com o Burp Mobile Assistant

O Burp Mobile Assistant simplifica o processo de instalação do Certificado Burp, configuração de proxy e Pinning SSL. Orientações detalhadas podem ser encontradas na documentação oficial da PortSwigger.

Etapas de Instalação Manual

  1. Configuração de Proxy: Comece definindo o Burp como o proxy nas configurações de Wi-Fi do iPhone.
  2. Download do Certificado: Acesse http://burp no navegador do seu dispositivo para baixar o certificado.
  3. Instalação do Certificado: Instale o perfil baixado via Ajustes > Geral > VPN e Gerenciamento de Dispositivos, em seguida, habilite a confiança para o CA da PortSwigger em Configurações de Confiança do Certificado.

Configurando um Proxy de Intercepção

A configuração permite a análise de tráfego entre o dispositivo iOS e a internet através do Burp, exigindo uma rede Wi-Fi que suporte tráfego de cliente para cliente. Se não estiver disponível, uma conexão USB via usbmuxd pode servir como alternativa. Os tutoriais da PortSwigger fornecem instruções detalhadas sobre configuração do dispositivo e instalação do certificado.

Configuração Avançada para Dispositivos com Jailbreak

Para usuários com dispositivos jailbroken, o SSH sobre USB (via iproxy) oferece um método para rotear o tráfego diretamente através do Burp:

  1. Estabelecer Conexão SSH: Use o iproxy para encaminhar o SSH para localhost, permitindo a conexão do dispositivo iOS ao computador executando o Burp.
iproxy 2222 22
  1. Encaminhamento de Porta Remota: Encaminhe a porta 8080 do dispositivo iOS para o localhost do computador para permitir acesso direto à interface do Burp.
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Configuração de Proxy Global: Por fim, configure as configurações de Wi-Fi do dispositivo iOS para usar um proxy manual, direcionando todo o tráfego web através do Burp.

Monitoramento/Sniffing Completo da Rede

O monitoramento do tráfego de dispositivos não-HTTP pode ser eficientemente realizado usando o Wireshark, uma ferramenta capaz de capturar todas as formas de tráfego de dados. Para dispositivos iOS, o monitoramento de tráfego em tempo real é facilitado através da criação de uma Interface Virtual Remota, um processo detalhado neste post do Stack Overflow. Antes de começar, a instalação do Wireshark em um sistema macOS é um pré-requisito.

O procedimento envolve várias etapas-chave:

  1. Inicie uma conexão entre o dispositivo iOS e o host macOS via USB.
  2. Verifique o UDID do dispositivo iOS, uma etapa necessária para o monitoramento de tráfego. Isso pode ser feito executando um comando no Terminal do macOS:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Após a identificação do UDID, o Wireshark deve ser aberto e a interface "rvi0" selecionada para a captura de dados.
  2. Para monitoramento direcionado, como capturar o tráfego HTTP relacionado a um endereço IP específico, os Filtros de Captura do Wireshark podem ser empregados:

Instalação do Certificado Burp no Simulador

  • Exportar Certificado Burp

Em Proxy --> Opções --> Exportar certificado CA --> Certificado no formato DER

  • Arraste e solte o certificado dentro do Emulador
  • Dentro do emulador, vá para Configurações --> Geral --> Perfil --> PortSwigger CA, e verifique o certificado
  • Dentro do emulador, vá para Configurações --> Geral --> Sobre --> Configurações de Confiança do Certificado, e habilite o PortSwigger CA

Parabéns, você configurou com sucesso o Certificado CA do Burp no simulador iOS

{% hint style="info" %} O simulador iOS usará as configurações de proxy do MacOS. {% endhint %}

Configuração de Proxy do MacOS

Passos para configurar o Burp como proxy:

  • Vá para Preferências do Sistema --> Rede --> Avançado
  • Na guia Proxies, marque Proxy da Web (HTTP) e Proxy da Web Seguro (HTTPS)
  • Em ambas as opções, configure 127.0.0.1:8080

  • Clique em Ok e depois em Aplicar


Use Trickest para construir e automatizar fluxos de trabalho facilmente, alimentados pelas ferramentas comunitárias mais avançadas do mundo.
Tenha Acesso Hoje:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=burp-configuration-for-ios" %}

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: