Существует инструмент под названием mitmproxy ( https://mitmproxy.org/ ), который поможет вам перехватить все запросы, сделанные приложениями, используя стандартные http / https. Вам необходимо установить свой сертификат CA на свой телефон раньше, но это очень просто, просто перейдите к специальному адресу mitm.it и нажмите соответствующий логотип для вашей системы. Работает с большинством приложений, которые я пробовал. Он генерирует временные самоподписанные сертификаты SSL для веб-сайтов / конечных точек отдыха, которые вы посещаете, и, таким образом, позволяет просматривать зашифрованные сообщения между приложениями и их серверами.
Но он не способен перехватывать системные сервисы iOS, которые не используют настройки прокси-сервера HTTP и всегда используют прямые подключения к портам, отличным от 443. Вы можете перехватывать пакеты wifi с помощью wirehark (просто следуйте инструкциям на их веб-сайте и не забудьте поставить ваша сетевая карта Wi-Fi в режиме мониторинга и повторное подключение к сети - https://wiki.wireshark.org/CaptureSetup/WLAN#Turning_on_monitor_mode ), но вы не увидите, что находится внутри зашифрованных пакетов SSL, поэтому единственная полезная информация оттуда - это адреса назначения и порты.
Для захвата системных коммуникаций iOS вам необходимо использовать собственный TCP-прокси, аналогичный тому, как работает mitmproxy, и каким-то образом перенаправить все пакеты с устройства через ваш прокси-сервер. Вот еще один полезный инструмент, который можно начать с этой задачи: https://blog.heckel.xyz/2013/08/04/use-sslsplit-to-transparently-sniff-tls-ssl-connections/