Configuration de Burp Suite pour iOS

Reading time: 5 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Installation du certificat Burp sur les appareils iOS

Pour l'analyse sécurisée du trafic web et le SSL pinning sur les appareils iOS, Burp Suite peut être utilisé soit via le Burp Mobile Assistant, soit par configuration manuelle. Voici un guide résumé sur les deux méthodes :

Installation automatisée avec Burp Mobile Assistant

Le Burp Mobile Assistant simplifie le processus d'installation du certificat Burp, la configuration du proxy et le SSL Pinning. Des instructions détaillées peuvent être trouvées dans la documentation officielle de PortSwigger.

Étapes d'installation manuelle

  1. Configuration du proxy : Commencez par définir Burp comme proxy dans les paramètres Wi-Fi de l'iPhone.
  2. Téléchargement du certificat : Accédez à http://burp dans le navigateur de votre appareil pour télécharger le certificat.
  3. Installation du certificat : Installez le profil téléchargé via Réglages > Général > VPN et gestion des appareils, puis activez la confiance pour le CA PortSwigger dans Paramètres de confiance des certificats.

Configuration d'un proxy d'interception

La configuration permet l'analyse du trafic entre l'appareil iOS et Internet via Burp, nécessitant un réseau Wi-Fi qui prend en charge le trafic client à client. Si cela n'est pas disponible, une connexion USB via usbmuxd peut servir d'alternative. Les tutoriels de PortSwigger fournissent des instructions détaillées sur la configuration de l'appareil et l'installation du certificat.

Configuration avancée pour les appareils jailbreakés

Pour les utilisateurs d'appareils jailbreakés, SSH via USB (via iproxy) offre une méthode pour acheminer le trafic directement à travers Burp :

  1. Établir une connexion SSH : Utilisez iproxy pour rediriger SSH vers localhost, permettant la connexion de l'appareil iOS à l'ordinateur exécutant Burp.
bash
iproxy 2222 22
  1. Redirection de port à distance : Redirigez le port 8080 de l'appareil iOS vers le localhost de l'ordinateur pour permettre un accès direct à l'interface de Burp.
bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Paramètre de proxy global : Enfin, configurez les paramètres Wi-Fi de l'appareil iOS pour utiliser un proxy manuel, dirigeant tout le trafic web à travers Burp.

Surveillance/Analyse complète du réseau

La surveillance du trafic non-HTTP des appareils peut être efficacement réalisée à l'aide de Wireshark, un outil capable de capturer toutes les formes de trafic de données. Pour les appareils iOS, la surveillance du trafic en temps réel est facilitée par la création d'une interface virtuelle distante, un processus détaillé dans ce post Stack Overflow. Avant de commencer, l'installation de Wireshark sur un système macOS est une condition préalable.

La procédure implique plusieurs étapes clés :

  1. Initiez une connexion entre l'appareil iOS et l'hôte macOS via USB.
  2. Déterminez le UDID de l'appareil iOS, une étape nécessaire pour la surveillance du trafic. Cela peut être fait en exécutant une commande dans le Terminal macOS :
bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Après l'identification de l'UDID, Wireshark doit être ouvert et l'interface "rvi0" sélectionnée pour la capture de données.
  2. Pour un monitoring ciblé, comme la capture de trafic HTTP lié à une adresse IP spécifique, les filtres de capture de Wireshark peuvent être utilisés :

Installation du Certificat Burp dans le Simulateur

  • Exporter le Certificat Burp

Dans Proxy --> Options --> Exporter le certificat CA --> Certificat au format DER

  • Glisser-déposer le certificat dans l'Émulateur
  • Dans l'émulateur, allez à Réglages --> Général --> Profil --> PortSwigger CA, et vérifiez le certificat
  • Dans l'émulateur, allez à Réglages --> Général --> À propos --> Paramètres de confiance des certificats, et activez PortSwigger CA

Félicitations, vous avez configuré avec succès le Certificat CA Burp dans le simulateur iOS

note

Le simulateur iOS utilisera les configurations de proxy de MacOS.

Configuration du Proxy MacOS

Étapes pour configurer Burp en tant que proxy :

  • Allez à Préférences Système --> Réseau --> Avancé
  • Dans l'onglet Proxies, cochez Proxy Web (HTTP) et Proxy Web Sécurisé (HTTPS)
  • Dans les deux options, configurez 127.0.0.1:8080

  • Cliquez sur Ok puis sur Appliquer

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks