Configurazione di Burp Suite per iOS
Reading time: 5 minutes
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Installazione del Certificato Burp sui Dispositivi iOS
Per l'analisi sicura del traffico web e il SSL pinning sui dispositivi iOS, Burp Suite può essere utilizzato sia tramite il Burp Mobile Assistant che tramite configurazione manuale. Di seguito è riportata una guida riassuntiva su entrambi i metodi:
Installazione Automatica con Burp Mobile Assistant
Il Burp Mobile Assistant semplifica il processo di installazione del Certificato Burp, configurazione del proxy e SSL Pinning. Ulteriori dettagli possono essere trovati nella documentazione ufficiale di PortSwigger.
Passaggi per l'Installazione Manuale
- Configurazione del Proxy: Inizia impostando Burp come proxy nelle impostazioni Wi-Fi dell'iPhone.
- Download del Certificato: Naviga su
http://burp
nel browser del tuo dispositivo per scaricare il certificato. - Installazione del Certificato: Installa il profilo scaricato tramite Impostazioni > Generale > VPN e gestione dispositivo, quindi abilita la fiducia per il CA di PortSwigger sotto Impostazioni di fiducia del certificato.
Configurazione di un Proxy di Intercettazione
La configurazione consente l'analisi del traffico tra il dispositivo iOS e Internet tramite Burp, richiedendo una rete Wi-Fi che supporti il traffico client-to-client. Se non disponibile, una connessione USB tramite usbmuxd può servire come alternativa. I tutorial di PortSwigger forniscono istruzioni dettagliate sulla configurazione del dispositivo e sull'installazione del certificato.
Configurazione Avanzata per Dispositivi Jailbroken
Per gli utenti con dispositivi jailbroken, SSH su USB (tramite iproxy) offre un metodo per instradare il traffico direttamente attraverso Burp:
- Stabilire la Connessione SSH: Usa iproxy per inoltrare SSH a localhost, consentendo la connessione dal dispositivo iOS al computer che esegue Burp.
iproxy 2222 22
- Inoltro della Porta Remota: Inoltra la porta 8080 del dispositivo iOS al localhost del computer per abilitare l'accesso diretto all'interfaccia di Burp.
ssh -R 8080:localhost:8080 root@localhost -p 2222
- Impostazione del Proxy Globale: Infine, configura le impostazioni Wi-Fi del dispositivo iOS per utilizzare un proxy manuale, indirizzando tutto il traffico web attraverso Burp.
Monitoraggio/Sniffing Completo della Rete
Il monitoraggio del traffico non-HTTP del dispositivo può essere condotto in modo efficiente utilizzando Wireshark, uno strumento in grado di catturare tutte le forme di traffico dati. Per i dispositivi iOS, il monitoraggio del traffico in tempo reale è facilitato dalla creazione di un Interfaccia Virtuale Remota, un processo dettagliato in questo post di Stack Overflow. Prima di iniziare, è necessario installare Wireshark su un sistema macOS.
La procedura prevede diversi passaggi chiave:
- Inizia una connessione tra il dispositivo iOS e l'host macOS tramite USB.
- Accertati del UDID del dispositivo iOS, un passaggio necessario per il monitoraggio del traffico. Questo può essere fatto eseguendo un comando nel Terminale di macOS:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- Dopo l'identificazione del UDID, Wireshark deve essere aperto e l'interfaccia "rvi0" selezionata per la cattura dei dati.
- Per il monitoraggio mirato, come la cattura del traffico HTTP relativo a un indirizzo IP specifico, possono essere utilizzati i Filtri di Cattura di Wireshark:
Installazione del Certificato Burp nel Simulatore
- Esporta il Certificato Burp
In Proxy --> Options --> Export CA certificate --> Certificate in DER format
- Trascina e Rilascia il certificato all'interno dell'Emulatore
- All'interno dell'emulatore vai su Settings --> General --> Profile --> PortSwigger CA, e verifica il certificato
- All'interno dell'emulatore vai su Settings --> General --> About --> Certificate Trust Settings, e abilita PortSwigger CA
Congratulazioni, hai configurato con successo il Certificato CA di Burp nel simulatore iOS
note
Il simulatore iOS utilizzerà le configurazioni proxy del MacOS.
Configurazione Proxy MacOS
Passaggi per configurare Burp come proxy:
- Vai su System Preferences --> Network --> Advanced
- Nella scheda Proxies seleziona Web Proxy (HTTP) e Secure Web Proxy (HTTPS)
- In entrambe le opzioni configura 127.0.0.1:8080
- Clicca su Ok e poi su Apply
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.