🧱Setup environnement (iOS)
Pour les tests d'intrusion iOS, il est recommandé d'utiliser un appareil physique. (jailbreakable)
Prérequis
Ordinateur sous MacOS avec droits d'administration
XCode et XCode Command Line Tools
Un appareil iOS jailbreaké
Un proxy type Burp Suite
Connexion au proxy burp suite
Dans les paramètres réseau, activer la recherche de proxy manuelle et renseigner l'IP de la machine attaquant et le port souhaité (8080 par défaut).
Dans les paramètres du proxy burp, configurer le proxy pour écouté sur le port séléctionné et sur toutes les interfaces.
Sur l'iPhone, aller sur http://burp et télécherger le certificat burp.
Installer le certificat.
Aller dans Settings → General → About → Certificate Trust Settings et ajouter le certificat burp aux certificats de confiance.
Jailbreak
Il existe différents types de jailbreak qui sont les suivants:
Untethered jailbreak: Il s'agit d'un jailbreak persistant qui reste actif après redémarrage de l'appareil
Tethered jailbreak: Il s'agit d'un jailbreak temporaire étant désactivé après redémarrage de l'appareil
Semi-tethered jailbreak: Un jailbreak semi-connecté est un jailbreak où l'appareil peut démarrer tout seul, mais il n'aura plus de noyau corrigé et ne pourra donc pas exécuter de code modifié.
Semi-untethered jailbreak: La séquence de démarrage de l'appareil est inchangée à chaque démarrage et il démarre dans son état d'origine (non jailbreaké). Cependant, plutôt que d'utiliser un ordinateur pour jailbreaker, comme dans un cas connecté ou semi-connecté, l'utilisateur peut re-jailbreaker son appareil à l'aide d'une application qui s'exécute sur son appareil.
Ressources
Dernière mise à jour