Configuration de Burp Suite pour iOS
Reading time: 5 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Installation du certificat Burp sur les appareils iOS
Pour l'analyse sécurisée du trafic web et le SSL pinning sur les appareils iOS, Burp Suite peut être utilisé soit via le Burp Mobile Assistant, soit par configuration manuelle. Voici un guide résumé sur les deux méthodes :
Installation automatisée avec Burp Mobile Assistant
Le Burp Mobile Assistant simplifie le processus d'installation du certificat Burp, la configuration du proxy et le SSL Pinning. Des instructions détaillées peuvent être trouvées dans la documentation officielle de PortSwigger.
Étapes d'installation manuelle
- Configuration du proxy : Commencez par définir Burp comme proxy dans les paramètres Wi-Fi de l'iPhone.
- Téléchargement du certificat : Accédez à
http://burp
dans le navigateur de votre appareil pour télécharger le certificat. - Installation du certificat : Installez le profil téléchargé via Réglages > Général > VPN et gestion des appareils, puis activez la confiance pour le CA PortSwigger dans Paramètres de confiance des certificats.
Configuration d'un proxy d'interception
La configuration permet l'analyse du trafic entre l'appareil iOS et Internet via Burp, nécessitant un réseau Wi-Fi qui prend en charge le trafic client à client. Si cela n'est pas disponible, une connexion USB via usbmuxd peut servir d'alternative. Les tutoriels de PortSwigger fournissent des instructions détaillées sur la configuration de l'appareil et l'installation du certificat.
Configuration avancée pour les appareils jailbreakés
Pour les utilisateurs d'appareils jailbreakés, SSH via USB (via iproxy) offre une méthode pour acheminer le trafic directement à travers Burp :
- Établir une connexion SSH : Utilisez iproxy pour rediriger SSH vers localhost, permettant la connexion de l'appareil iOS à l'ordinateur exécutant Burp.
iproxy 2222 22
- Redirection de port à distance : Redirigez le port 8080 de l'appareil iOS vers le localhost de l'ordinateur pour permettre un accès direct à l'interface de Burp.
ssh -R 8080:localhost:8080 root@localhost -p 2222
- Paramètre de proxy global : Enfin, configurez les paramètres Wi-Fi de l'appareil iOS pour utiliser un proxy manuel, dirigeant tout le trafic web à travers Burp.
Surveillance/Analyse complète du réseau
La surveillance du trafic non-HTTP des appareils peut être efficacement réalisée à l'aide de Wireshark, un outil capable de capturer toutes les formes de trafic de données. Pour les appareils iOS, la surveillance du trafic en temps réel est facilitée par la création d'une interface virtuelle distante, un processus détaillé dans ce post Stack Overflow. Avant de commencer, l'installation de Wireshark sur un système macOS est une condition préalable.
La procédure implique plusieurs étapes clés :
- Initiez une connexion entre l'appareil iOS et l'hôte macOS via USB.
- Déterminez le UDID de l'appareil iOS, une étape nécessaire pour la surveillance du trafic. Cela peut être fait en exécutant une commande dans le Terminal macOS :
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- Après l'identification de l'UDID, Wireshark doit être ouvert et l'interface "rvi0" sélectionnée pour la capture de données.
- Pour un monitoring ciblé, comme la capture de trafic HTTP lié à une adresse IP spécifique, les filtres de capture de Wireshark peuvent être utilisés :
Installation du Certificat Burp dans le Simulateur
- Exporter le Certificat Burp
Dans Proxy --> Options --> Exporter le certificat CA --> Certificat au format DER
- Glisser-déposer le certificat dans l'Émulateur
- Dans l'émulateur, allez à Réglages --> Général --> Profil --> PortSwigger CA, et vérifiez le certificat
- Dans l'émulateur, allez à Réglages --> Général --> À propos --> Paramètres de confiance des certificats, et activez PortSwigger CA
Félicitations, vous avez configuré avec succès le Certificat CA Burp dans le simulateur iOS
note
Le simulateur iOS utilisera les configurations de proxy de MacOS.
Configuration du Proxy MacOS
Étapes pour configurer Burp en tant que proxy :
- Allez à Préférences Système --> Réseau --> Avancé
- Dans l'onglet Proxies, cochez Proxy Web (HTTP) et Proxy Web Sécurisé (HTTPS)
- Dans les deux options, configurez 127.0.0.1:8080
- Cliquez sur Ok puis sur Appliquer
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.