🧱Setup environnement (iOS)

Pour les tests d'intrusion iOS, il est recommandé d'utiliser un appareil physique.

Prérequis

  • Ordinateur sous MacOS avec droits d'administration

  • XCode et XCode Command Line Tools

  • Un appareil iOS jailbreaké

  • Un proxy type Burp Suite

Connexion au proxy burp suite

  • Dans les paramètres réseau, activer la recherche de proxy manuelle et renseigner l'IP de la machine attaquant et le port souhaité (8080 par défaut).

  • Dans les paramètres du proxy burp, configurer le proxy pour écouté sur le port séléctionné et sur toutes les interfaces.

  • Sur l'iPhone, aller sur http://burp et télécherger le certificat burp.

  • Installer le certificat.

  • Aller dans SettingsGeneralAboutCertificate Trust Settings et ajouter le certificat burp aux certificats de confiance.

Jailbreak

Il existe différents types de jailbreak qui sont les suivants:

  • Untethered jailbreak: Il s'agit d'un jailbreak persistant qui reste actif après redémarrage de l'appareil

  • Tethered jailbreak: Il s'agit d'un jailbreak temporaire étant désactivé après redémarrage de l'appareil

  • Semi-tethered jailbreak: Un jailbreak semi-connecté est un jailbreak où l'appareil peut démarrer tout seul, mais il n'aura plus de noyau corrigé et ne pourra donc pas exécuter de code modifié.

  • Semi-untethered jailbreak: La séquence de démarrage de l'appareil est inchangée à chaque démarrage et il démarre dans son état d'origine (non jailbreaké). Cependant, plutôt que d'utiliser un ordinateur pour jailbreaker, comme dans un cas connecté ou semi-connecté, l'utilisateur peut re-jailbreaker son appareil à l'aide d'une application qui s'exécute sur son appareil.

Ressources

Dernière mise à jour