iOS Burp Suite Configuration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
iOS उपकरणों पर सुरक्षित वेब ट्रैफ़िक विश्लेषण और SSL पिनिंग के लिए, Burp Suite का उपयोग Burp Mobile Assistant के माध्यम से या मैन्युअल कॉन्फ़िगरेशन के माध्यम से किया जा सकता है। नीचे दोनों विधियों पर एक संक्षिप्त मार्गदर्शिका दी गई है:
Burp Mobile Assistant Burp Certificate, प्रॉक्सी कॉन्फ़िगरेशन और SSL पिनिंग की स्थापना प्रक्रिया को सरल बनाता है। विस्तृत मार्गदर्शन PortSwigger के आधिकारिक दस्तावेज़ पर पाया जा सकता है।
Proxy Configuration: iPhone की Wi-Fi सेटिंग्स के तहत Burp को प्रॉक्सी के रूप में सेट करके शुरू करें।
Certificate Download: अपने उपकरण के ब्राउज़र में http://burp
पर जाएं और प्रमाणपत्र डाउनलोड करें।
Certificate Installation: डाउनलोड किए गए प्रोफ़ाइल को Settings > General > VPN & Device Management के माध्यम से स्थापित करें, फिर Certificate Trust Settings के तहत PortSwigger CA के लिए ट्रस्ट सक्षम करें।
यह सेटअप Burp के माध्यम से iOS उपकरण और इंटरनेट के बीच ट्रैफ़िक विश्लेषण की अनुमति देता है, जिसके लिए एक Wi-Fi नेटवर्क की आवश्यकता होती है जो क्लाइंट-से-क्लाइंट ट्रैफ़िक का समर्थन करता है। यदि उपलब्ध नहीं है, तो usbmuxd के माध्यम से USB कनेक्शन एक विकल्प के रूप में कार्य कर सकता है। PortSwigger के ट्यूटोरियल डिवाइस कॉन्फ़िगरेशन और प्रमाणपत्र स्थापना पर गहन निर्देश प्रदान करते हैं।
जेलब्रोकन उपकरणों वाले उपयोगकर्ताओं के लिए, USB (के माध्यम से iproxy) पर SSH एक विधि प्रदान करता है जिससे ट्रैफ़िक को सीधे Burp के माध्यम से रूट किया जा सकता है:
Establish SSH Connection: iproxy का उपयोग करके SSH को localhost पर अग्रेषित करें, जिससे iOS उपकरण को Burp चला रहे कंप्यूटर से कनेक्ट करने की अनुमति मिलती है।
Remote Port Forwarding: iOS उपकरण के पोर्ट 8080 को कंप्यूटर के localhost पर अग्रेषित करें ताकि Burp के इंटरफ़ेस तक सीधे पहुंच सक्षम हो सके।
Global Proxy Setting: अंत में, iOS उपकरण की Wi-Fi सेटिंग्स को मैन्युअल प्रॉक्सी का उपयोग करने के लिए कॉन्फ़िगर करें, जिससे सभी वेब ट्रैफ़िक Burp के माध्यम से निर्देशित हो सके।
गैर-HTTP डिवाइस ट्रैफ़िक की निगरानी को Wireshark का उपयोग करके प्रभावी ढंग से किया जा सकता है, जो सभी प्रकार के डेटा ट्रैफ़िक को कैप्चर करने में सक्षम है। iOS उपकरणों के लिए, वास्तविक समय ट्रैफ़िक निगरानी एक Remote Virtual Interface के निर्माण के माध्यम से की जाती है, जिसकी प्रक्रिया इस Stack Overflow पोस्ट में विस्तृत है। शुरू करने से पहले, macOS सिस्टम पर Wireshark का इंस्टॉलेशन एक पूर्वापेक्षा है।
इस प्रक्रिया में कई प्रमुख चरण शामिल हैं:
iOS उपकरण और macOS होस्ट के बीच USB के माध्यम से एक कनेक्शन शुरू करें।
iOS उपकरण का UDID निर्धारित करें, जो ट्रैफ़िक निगरानी के लिए आवश्यक है। यह macOS टर्मिनल में एक कमांड निष्पादित करके किया जा सकता है:
UDID की पहचान के बाद, Wireshark खोला जाएगा, और डेटा कैप्चर के लिए "rvi0" इंटरफेस का चयन किया जाएगा।
लक्षित निगरानी के लिए, जैसे कि किसी विशेष IP पते से संबंधित HTTP ट्रैफ़िक को कैप्चर करना, Wireshark के कैप्चर फ़िल्टर का उपयोग किया जा सकता है:
Burp प्रमाणपत्र निर्यात करें
Proxy --> Options --> Export CA certificate --> Certificate in DER format
प्रमाणपत्र को Emulator के अंदर खींचें और छोड़ें
Emulator के अंदर जाएं Settings --> General --> Profile --> PortSwigger CA, और प्रमाणपत्र की पुष्टि करें
Emulator के अंदर जाएं Settings --> General --> About --> Certificate Trust Settings, और PortSwigger CA को सक्षम करें
बधाई हो, आपने iOS सिम्युलेटर में Burp CA प्रमाणपत्र को सफलतापूर्वक कॉन्फ़िगर किया है
iOS सिम्युलेटर MacOS की प्रॉक्सी कॉन्फ़िगरेशन का उपयोग करेगा।
Burp को प्रॉक्सी के रूप में कॉन्फ़िगर करने के लिए कदम:
System Preferences --> Network --> Advanced पर जाएं
Proxies टैब में Web Proxy (HTTP) और Secure Web Proxy (HTTPS) को चिह्नित करें
दोनों विकल्पों में 127.0.0.1:8080 कॉन्फ़िगर करें
Ok पर क्लिक करें और फिर Apply पर क्लिक करें
Trickest का उपयोग करें ताकि आप आसानी से automate workflows बना सकें जो दुनिया के सबसे उन्नत सामुदायिक उपकरणों द्वारा संचालित हैं। आज ही एक्सेस प्राप्त करें:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)