🟠
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones híbridas
          • Flutter
          • React Native
          • Xamarin
        • Código nativo / bibliotecas compartidas
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
      • Activities
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
      • Archivo IPA
      • Info.plist
      • Automatizado
    • Análisis dinámico
      • Anti-jailbreak
      • Biometría
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Cache.db
        • Keychain
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. iOS
  2. Análisis dinámico
  3. Captura de tráfico de red

Burp Suite

AnteriorCaptura de tráfico de redSiguienteSSL Pinning

Última actualización hace 1 año

¿Te fue útil?

Instalación de certificado CA en dispositivo iOS

1) Configurar Burp Suite para que escuche por la interfaz de red.

  • Burp Suite -> Proxy -> Options -> Proxy Listeners -> Edit -> Binding -> Bind to address: Specific address

2) Ingresar a http://<ip-address-burp-suite>:8080 desde el navegador del dispositivo iOS y hacer clic en "CA Certificate" para decargar el certificado.

3) Instalar el certificado descargado "PortSwigger CA" en el dispositivo iOS.

  • Configuración -> General -> Perfil -> PortSwigger CA -> Instalar

4) Habilitar certificado "PortSwigger CA" en el dispositivo iOS.

  • Configuración -> General -> Información -> Config. certificados de confianza -> PortSwigger CA -> Habilitar

Seleccionar opción "Specific address"
Hacer clic en "CA Certificate"
Certificado "PortSwigger CA" instalado en dispositivo iOS
Certificado "PortSwigger CA" habilitado en dispositivo iOS