Un man-in-the-middle proxy, comme suggéré par d'autres réponses, est une bonne solution si vous ne voulez voir que trafic HTTP/HTTPS. Burp Suite est assez bonne. Il peut être une douleur à configurer. Je ne suis pas sûr de la façon de convaincre le simulateur de parler. Vous pourriez avoir à définir le proxy sur votre Mac à votre instance de serveur proxy pour les intercepter, depuis le simulateur va rendre l'utilisation de votre Mac de l'environnement.
La meilleure solution pour le reniflage de paquets (bien qu'il ne fonctionne que pour les réels appareils iOS, pas le simulateur) que j'ai trouvé est d'utiliser rvictl
. Ce blog a une belle writeup. Fondamentalement, vous faites:
rvictl -s <iphone-uid-from-xcode-organizer>
Ensuite, vous renifler l'interface, il crée avec Wireshark (ou votre outil préféré), et lorsque vous avez terminé, arrêtez l'interface avec:
rvictl -x <iphone-uid-from-xcode-organizer>
C'est bien parce que si vous voulez packet sniffer le simulateur, vous êtes de devoir parcourir le trafic vers votre Mac, mais rvictl
crée une interface virtuelle qui vous montre à la circulation à partir de l'appareil iOS que vous avez connecté à votre port USB.