iOS Burp Suite Configuration
Trickest का उपयोग करें और आसानी से वर्ल्ड के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित वर्कफ़्लो बनाएं और स्वचालित करें। आज ही पहुंचें:
iOS डिवाइस पर Burp प्रमाणपत्र कैसे स्थापित करें
सुरक्षित वेब ट्रैफिक विश्लेषण और SSL पिनिंग के लिए iOS डिवाइस पर, Burp Suite का उपयोग किया जा सकता है या तो Burp Mobile Assistant के माध्यम से या मैन्युअल विन्यास के माध्यम से। नीचे दोनों विधियों पर सारांशित मार्गदर्शिका है:
Burp Mobile Assistant के साथ स्वचालित स्थापना
Burp Mobile Assistant बर्प प्रमाणपत्र, प्रॉक्सी विन्यास, और SSL पिनिंग की स्थापना प्रक्रिया को सरल बनाता है। विस्तृत मार्गदर्शन PortSwigger के आधिकारिक दस्तावेज़ीकरण पर उपलब्ध है।
मैन्युअल स्थापना चरण
प्रॉक्सी विन्यास: आईफोन की वाई-फाई सेटिंग्स के तहत Burp को प्रॉक्सी के रूप में सेट करने से शुरू करें।
प्रमाणपत्र डाउनलोड: अपने डिवाइस के ब्राउज़र पर
http://burp
पर जाएं और प्रमाणपत्र डाउनलोड करें।प्रमाणपत्र स्थापना: सेटिंग्स > सामान्य > VPN और डिवाइस प्रबंधन पर जाकर डाउनलोड किया गया प्रोफ़ाइल स्थापित करें, फिर प्रमाणपत्र विश्वास को प्रमाणपत्र विश्वास सेटिंग्स के तहत PortSwigger CA के लिए सक्षम करें।
एक इंटरसेप्शन प्रॉक्सी कॉन्फ़िगर करना
सेटअप आईओएस डिवाइस और इंटरनेट के बीच बर्प के माध्यम से ट्रैफिक विश्लेषण को सक्षम करता है, जिसके लिए एक वाई-फाई नेटवर्क की आवश्यकता होती है जो क्लाइंट-से-क्लाइंट ट्रैफिक का समर्थन करता है। यदि उपलब्ध नहीं है, तो usbmuxd के माध्यम से एक वैकल्पिक रूप से एक USB कनेक्शन सेवा कर सकता है। PortSwigger के ट्यूटोरियल डिवाइस विन्यास और प्रमाणपत्र स्थापना पर विस्तृत निर्देश प्रदान करते हैं।
जेलब्रोकन डिवाइस के लिए उन्नत विन्यास
जेलब्रोकन डिवाइस वाले उपयोगकर्ताओं के लिए, SSH over USB (द्वारा iproxy) एक विधि प्रदान करता है जिससे ट्रैफिक को सीधे बर्प के माध्यम से रूट किया जा सकता है:
SSH कनेक्शन स्थापित करें: iproxy का उपयोग करके SSH को localhost पर फ़ॉरवर्ड करें, जिससे आईओएस डिवाइस से बर्प चलाने वाले कंप्यूटर से कनेक्शन स्थापित किया जा सकता है।
रिमोट पोर्ट फ़ॉरवर्डिंग: आईओएस डिवाइस के पोर्ट 8080 को कंप्यूटर के localhost पर फ़ॉरवर्ड करें ताकि बर्प के इंटरफ़ेस तक सीधा पहुंच मिले।
ग्लोबल प्रॉक्सी सेटिंग: अंत में, आईओएस डिवाइस की वाई-फाई सेटिंग्स को मैन्युअल प्रॉक्सी का उपयोग करने के लिए कॉन्फ़िगर करें, जिससे सभी वेब ट्रैफ़िक बर्प के माध्यम से दिशानिर्देशित हो।
पूर्ण नेटवर्क मॉनिटरिंग/स्निफ़िंग
Wireshark का उपयोग करके गैर-HTTP डिवाइस ट्रैफ़िक का दक्षता से विश्लेषण किया जा सकता है, जो सभी प्रकार के डेटा ट्रैफ़िक को कैप्चर करने की क्षमता रखता है। iOS डिवाइस के लिए, वास्तविक समय में ट्रैफ़िक मॉनिटरिंग को एक रिमोट वर्चुअल इंटरफ़ेस बनाने के माध्यम से सुविधाजनक बनाया जा सकता है, जो इस स्टैक ओवरफ़्लो पोस्ट में विस्तृत प्रक्रिया में विवरणित है। शुरू करने से पहले, macOS सिस्टम पर Wireshark की स्थापना एक पूर्व-आवश्यकता है।
प्रक्रिया में कई महत्वपूर्ण कदम शामिल हैं:
आईओएस डिवाइस और macOS होस्ट के बीच एक USB के माध्यम से कनेक्शन प्रारंभ करें।
आईओएस डिवाइस का UDID पता लगाएं, जो ट्रैफ़िक मॉनिटरिंग के लिए आवश्यक है। इसे macOS टर्मिनल में एक कमांड चलाकर किया जा सकता है:
UDID की पहचान के बाद, Wireshark खोलना होगा, और डेटा कैप्चर के लिए "rvi0" इंटरफेस का चयन करना होगा।
लक्षित मॉनिटरिंग के लिए, जैसे किसी विशेष IP पते से संबंधित HTTP ट्रैफिक को कैप्चर करना, Wireshark के Capture Filters का उपयोग किया जा सकता है:
सिम्युलेटर में Burp Cert स्थापना
Burp प्रमाणपत्र निर्यात
Proxy --> Options --> Export CA certificate --> Certificate in DER format
प्रमाणपत्र को Emulator में ड्रैग और ड्रॉप करें
Emulator के अंदर जाएं Settings --> General --> Profile --> PortSwigger CA, और प्रमाणपत्र की सत्यापन करें
Emulator के अंदर जाएं Settings --> General --> About --> Certificate Trust Settings, और PortSwigger CA को सक्षम करें
बधाई हो, आपने iOS सिम्युलेटर में Burp CA प्रमाणपत्र को सफलतापूर्वक कॉन्फ़िगर किया है
iOS सिम्युलेटर MacOS के प्रॉक्सी कॉन्फ़िगरेशन का उपयोग करेगा।
MacOS प्रॉक्सी कॉन्फ़िगरेशन
Burp को प्रॉक्सी के रूप में कैसे कॉन्फ़िगर करें:
System Preferences --> Network --> Advanced में जाएं
Proxies टैब में Web Proxy (HTTP) और Secure Web Proxy (HTTPS) को चिह्नित करें
दोनों विकल्पों में 127.0.0.1:8080 कॉन्फ़िगर करें
Ok पर क्लिक करें और Apply में जाएं
Trickest का उपयोग करें और आसानी से विश्व के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित कार्यप्रवाह बनाएं और स्वचालित करें। आज ही पहुंचें:
Last updated