# Configuración de Burp Suite para Android
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com) * **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Comparte tus trucos de hacking enviando PR a los repositorios** [**hacktricks**](https://github.com/carlospolop/hacktricks) **y** [**hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
![](<../.gitbook/assets/image (9) (1) (2).png>) \ Usa [**Trickest**](https://trickest.io/) para construir y **automatizar flujos de trabajo** con las herramientas de la comunidad más avanzadas del mundo.\ Obtén acceso hoy: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} **Este tutorial fue tomado de:** [**https://medium.com/@ehsahil/basic-android-security-testing-lab-part-1-a2b87e667533**](https://medium.com/@ehsahil/basic-android-security-testing-lab-part-1-a2b87e667533) ## Agregar un proxy en Burp Suite para escuchar. Dirección: **192.168.56.1** y Puerto: **1337** Elija la opción _**Todas las interfaces**_. ![](https://miro.medium.com/max/700/1\*0Bn7HvqI775Nr5fXGcqoJA.png) ## **Agregar un escucha en el dispositivo Android.** Configuración → Wifi → WiredSSID (Mantener presionado) Elija Modificar red → Verificar opciones avanzadas. Seleccione Proxy en manual ![](https://miro.medium.com/max/700/1\*gkDuYqWMldFuYguQuID7sw.png) Prueba la conexión a través de http y https usando el navegador del dispositivo. 1. http:// (funcionando) probado - [http://ehsahil.com](http://ehsahil.com) ![](https://miro.medium.com/max/700/1\*LJ2uhK2JqKYY\_wYkH3jwbw.png) 2\. https:// error de certificado - https://google.com ![](https://miro.medium.com/max/700/1\*M-AoG6Yqo21D9qgQHLCSzQ.png) ## **Instalar el certificado de Burp en el dispositivo Android.** Descargue el certificado de Burp. - Use su máquina de escritorio para descargar el certificado. [https://burp](http://burp) ![](https://miro.medium.com/max/700/1\*f4LjnkNs7oA1f4XokEeiTw.png) Haga clic en **CA certificate download the certificate.** El certificado descargado tiene la extensión cacert.der y Android 5.\* no lo reconoce como archivo de certificado. Puede descargar el archivo cacert usando su máquina de escritorio y cambiarle el nombre de cacert.der a cacert.crt y dejarlo caer en el dispositivo Android y el certificado se agregará automáticamente en **file:///sd\_card/downloads.** **Instalando el certificado descargado.** Configuración → Seguridad → Instalar certificado desde tarjetas SD Ahora, vaya a: sdcard → Descargas → Seleccione cacert.crt Ahora, nómbralo como cualquier cosa "portswigger" ![](https://miro.medium.com/max/700/1\*lDtlQ1FfcHEytrSZNvs2Mw.png) También debe configurar el PIN antes de agregar el certificado. Verificando el certificado instalado usando certificados de confianza. Certificados de confianza → Usuarios ![](https://miro.medium.com/max/700/1\*dvEffIIS0-dPE6q3ycFx3Q.png) Después de instalar el certificado de esta manera, Firefox para Android no lo usará (según mis pruebas), así que use un navegador diferente. ![](<../.gitbook/assets/image (9) (1) (2).png>) \ Usa [**Trickest**](https://trickest.io/) para construir y **automatizar flujos de trabajo** con las herramientas de la comunidad más avanzadas del mundo.\ Obtén acceso hoy: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com) * **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Comparte tus trucos de hacking enviando PR a los repositorios** [**hacktricks**](https://github.com/carlospolop/hacktricks) **y** [**hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).