iOS Burp Suite Configuration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
iOS उपकरणों पर सुरक्षित वेब ट्रैफ़िक विश्लेषण और SSL पिनिंग के लिए, Burp Suite का उपयोग Burp Mobile Assistant के माध्यम से या मैन्युअल कॉन्फ़िगरेशन के माध्यम से किया जा सकता है। नीचे दोनों विधियों पर एक संक्षिप्त मार्गदर्शिका दी गई है:
Burp Mobile Assistant Burp Certificate, प्रॉक्सी कॉन्फ़िगरेशन और SSL पिनिंग की स्थापना प्रक्रिया को सरल बनाता है। विस्तृत मार्गदर्शन PortSwigger के आधिकारिक दस्तावेज़ पर पाया जा सकता है।
Proxy Configuration: iPhone की Wi-Fi सेटिंग्स के तहत Burp को प्रॉक्सी के रूप में सेट करके शुरू करें।
Certificate Download: अपने डिवाइस के ब्राउज़र पर http://burp
पर जाएं और सर्टिफिकेट डाउनलोड करें।
Certificate Installation: Settings > General > VPN & Device Management के माध्यम से डाउनलोड किए गए प्रोफ़ाइल को इंस्टॉल करें, फिर Certificate Trust Settings के तहत PortSwigger CA के लिए ट्रस्ट सक्षम करें।
यह सेटअप Burp के माध्यम से iOS डिवाइस और इंटरनेट के बीच ट्रैफ़िक विश्लेषण की अनुमति देता है, जिसके लिए एक Wi-Fi नेटवर्क की आवश्यकता होती है जो क्लाइंट-से-क्लाइंट ट्रैफ़िक का समर्थन करता है। यदि उपलब्ध नहीं है, तो usbmuxd के माध्यम से USB कनेक्शन एक विकल्प के रूप में कार्य कर सकता है। PortSwigger के ट्यूटोरियल डिवाइस कॉन्फ़िगरेशन और सर्टिफिकेट इंस्टॉलेशन पर गहन निर्देश प्रदान करते हैं।
जेलब्रोकन उपकरणों वाले उपयोगकर्ताओं के लिए, USB (के माध्यम से iproxy) पर SSH एक विधि प्रदान करता है जिससे ट्रैफ़िक को सीधे Burp के माध्यम से रूट किया जा सकता है:
Establish SSH Connection: iproxy का उपयोग करके SSH को localhost पर फॉरवर्ड करें, जिससे iOS डिवाइस से Burp चला रहे कंप्यूटर से कनेक्शन की अनुमति मिलती है।
Remote Port Forwarding: iOS डिवाइस के पोर्ट 8080 को कंप्यूटर के localhost पर फॉरवर्ड करें ताकि Burp के इंटरफेस तक सीधे पहुंच सक्षम हो सके।
Global Proxy Setting: अंत में, iOS डिवाइस की Wi-Fi सेटिंग्स को मैन्युअल प्रॉक्सी का उपयोग करने के लिए कॉन्फ़िगर करें, जिससे सभी वेब ट्रैफ़िक Burp के माध्यम से निर्देशित हो सके।
गैर-HTTP डिवाइस ट्रैफ़िक की निगरानी को Wireshark का उपयोग करके प्रभावी ढंग से किया जा सकता है, जो सभी प्रकार के डेटा ट्रैफ़िक को कैप्चर करने में सक्षम एक उपकरण है। iOS उपकरणों के लिए, वास्तविक समय में ट्रैफ़िक की निगरानी एक Remote Virtual Interface बनाने के माध्यम से की जाती है, जिसकी प्रक्रिया इस Stack Overflow पोस्ट में विस्तृत है। शुरू करने से पहले, macOS सिस्टम पर Wireshark का इंस्टॉलेशन एक पूर्वापेक्षा है।
इस प्रक्रिया में कई प्रमुख चरण शामिल हैं:
iOS डिवाइस और macOS होस्ट के बीच USB के माध्यम से एक कनेक्शन शुरू करें।
iOS डिवाइस का UDID सुनिश्चित करें, जो ट्रैफ़िक निगरानी के लिए आवश्यक है। यह macOS टर्मिनल में एक कमांड चलाकर किया जा सकता है:
UDID की पहचान के बाद, Wireshark खोला जाएगा, और डेटा कैप्चर के लिए "rvi0" इंटरफेस का चयन किया जाएगा।
लक्षित निगरानी के लिए, जैसे कि किसी विशेष IP पते से संबंधित HTTP ट्रैफ़िक को कैप्चर करना, Wireshark के कैप्चर फ़िल्टर का उपयोग किया जा सकता है:
Burp प्रमाणपत्र निर्यात करें
Proxy --> Options --> Export CA certificate --> Certificate in DER format
प्रमाणपत्र को Emulator के अंदर खींचें और छोड़ें
Emulator के अंदर जाएं Settings --> General --> Profile --> PortSwigger CA, और प्रमाणपत्र की पुष्टि करें
Emulator के अंदर जाएं Settings --> General --> About --> Certificate Trust Settings, और PortSwigger CA को सक्षम करें
बधाई हो, आपने iOS सिम्युलेटर में Burp CA प्रमाणपत्र को सफलतापूर्वक कॉन्फ़िगर किया है
iOS सिम्युलेटर MacOS की प्रॉक्सी कॉन्फ़िगरेशन का उपयोग करेगा।
Burp को प्रॉक्सी के रूप में कॉन्फ़िगर करने के लिए कदम:
System Preferences --> Network --> Advanced पर जाएं
Proxies टैब में Web Proxy (HTTP) और Secure Web Proxy (HTTPS) को चिह्नित करें
दोनों विकल्पों में 127.0.0.1:8080 कॉन्फ़िगर करें
Ok पर क्लिक करें और फिर Apply पर क्लिक करें
Trickest का उपयोग करें ताकि आप आसानी से automate workflows बना सकें जो दुनिया के सबसे उन्नत सामुदायिक उपकरणों द्वारा संचालित हों। आज ही एक्सेस प्राप्त करें:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)