iOS Burp Suite Configuration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
iOS 기기에서 안전한 웹 트래픽 분석 및 SSL 핀닝을 위해 Burp Suite는 Burp Mobile Assistant 또는 수동 구성을 통해 사용할 수 있습니다. 아래는 두 가지 방법에 대한 요약 가이드입니다:
Burp Mobile Assistant는 Burp 인증서, 프록시 구성 및 SSL 핀닝 설치 프로세스를 간소화합니다. 자세한 안내는 PortSwigger의 공식 문서에서 확인할 수 있습니다.
프록시 구성: iPhone의 Wi-Fi 설정에서 Burp를 프록시로 설정합니다.
인증서 다운로드: 기기 브라우저에서 http://burp
로 이동하여 인증서를 다운로드합니다.
인증서 설치: 다운로드한 프로필을 설정 > 일반 > VPN 및 기기 관리를 통해 설치한 후, 인증서 신뢰 설정에서 PortSwigger CA에 대한 신뢰를 활성화합니다.
설정은 Burp를 통해 iOS 기기와 인터넷 간의 트래픽 분석을 가능하게 하며, 클라이언트 간 트래픽을 지원하는 Wi-Fi 네트워크가 필요합니다. 사용 불가능할 경우, usbmuxd를 통한 USB 연결이 대안이 될 수 있습니다. PortSwigger의 튜토리얼은 기기 구성 및 인증서 설치에 대한 심층 지침을 제공합니다.
탈옥된 기기를 사용하는 경우, SSH over USB( iproxy를 통해)는 트래픽을 Burp를 통해 직접 라우팅하는 방법을 제공합니다:
SSH 연결 설정: iproxy를 사용하여 SSH를 로컬호스트로 포워딩하여 iOS 기기가 Burp를 실행하는 컴퓨터에 연결할 수 있도록 합니다.
원격 포트 포워딩: iOS 기기의 포트 8080을 컴퓨터의 로컬호스트로 포워딩하여 Burp의 인터페이스에 직접 접근할 수 있도록 합니다.
전역 프록시 설정: 마지막으로, iOS 기기의 Wi-Fi 설정을 수동 프록시를 사용하도록 구성하여 모든 웹 트래픽이 Burp를 통해 흐르도록 합니다.
비 HTTP 기기 트래픽 모니터링은 모든 형태의 데이터 트래픽을 캡처할 수 있는 도구인 Wireshark를 사용하여 효율적으로 수행할 수 있습니다. iOS 기기의 경우, 원격 가상 인터페이스 생성을 통해 실시간 트래픽 모니터링이 가능하며, 이 과정은 이 Stack Overflow 게시물에서 자세히 설명되어 있습니다. 시작하기 전에 macOS 시스템에 Wireshark를 설치해야 합니다.
절차는 여러 주요 단계로 구성됩니다:
iOS 기기와 macOS 호스트 간의 USB 연결을 시작합니다.
트래픽 모니터링에 필요한 iOS 기기의 UDID를 확인합니다. 이는 macOS 터미널에서 명령을 실행하여 수행할 수 있습니다:
UDID 식별 후, Wireshark를 열고 데이터 캡처를 위해 "rvi0" 인터페이스를 선택합니다.
특정 IP 주소와 관련된 HTTP 트래픽 캡처와 같은 목표 모니터링을 위해 Wireshark의 캡처 필터를 사용할 수 있습니다:
Burp 인증서 내보내기
Proxy --> Options --> Export CA certificate --> Certificate in DER format
인증서를 에뮬레이터 안으로 드래그 앤 드롭합니다.
에뮬레이터 안에서 Settings --> General --> Profile --> _PortSwigger CA_로 이동하여 인증서를 확인합니다.
에뮬레이터 안에서 Settings --> General --> About --> _Certificate Trust Settings_로 이동하여 PortSwigger CA를 활성화합니다.
축하합니다, iOS 시뮬레이터에서 Burp CA 인증서를 성공적으로 구성했습니다.
iOS 시뮬레이터는 MacOS의 프록시 구성을 사용합니다.
Burp를 프록시로 구성하는 단계:
System Preferences --> Network --> _Advanced_로 이동합니다.
Proxies 탭에서 _Web Proxy (HTTP)_와 _Secure Web Proxy (HTTPS)_를 선택합니다.
두 옵션 모두에서 _127.0.0.1:8080_으로 구성합니다.
_Ok_를 클릭한 후 _Apply_를 클릭합니다.
Trickest를 사용하여 세계에서 가장 진보된 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축하고 자동화하세요. 오늘 바로 접근하세요:
AWS 해킹 배우고 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우고 연습하기: HackTricks Training GCP Red Team Expert (GRTE)