iOS Burp Suite Configuration

AWS 해킹을 처음부터 전문가까지 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구를 활용한 워크플로우를 쉽게 구축자동화하세요. 오늘 바로 액세스하세요:

iOS 기기에 Burp 인증서 설치

iOS 기기에서 안전한 웹 트래픽 분석 및 SSL 핀닝을 위해 Burp Suite를 Burp Mobile Assistant 또는 수동 구성을 통해 활용할 수 있습니다. 아래는 두 가지 방법에 대한 요약된 가이드입니다:

Burp Mobile Assistant를 사용한 자동 설치

Burp Mobile Assistant를 사용하면 Burp 인증서, 프록시 구성 및 SSL 핀닝의 설치 과정이 간소화됩니다. 자세한 지침은 PortSwigger의 공식 문서에서 찾을 수 있습니다.

수동 설치 단계

  1. 프록시 구성: iPhone의 Wi-Fi 설정에서 Burp를 프록시로 설정하여 시작합니다.

  2. 인증서 다운로드: 기기 브라우저에서 http://burp로 이동하여 인증서를 다운로드합니다.

  3. 인증서 설치: 다운로드한 프로필을 설정 > 일반 > VPN 및 기기 관리로 이동하여 설치한 후 인증서 신뢰 설정에서 PortSwigger CA에 대한 신뢰를 활성화합니다.

가로채기 프록시 구성

이 설정은 iOS 기기와 인터넷 간의 트래픽 분석을 Burp를 통해 가능하게 하며, 클라이언트 간 트래픽을 지원하는 Wi-Fi 네트워크가 필요합니다. 사용할 수 없는 경우 usbmuxd를 통한 USB 연결이 대안으로 제공됩니다. PortSwigger의 자습서는 기기 구성인증서 설치에 대한 상세한 지침을 제공합니다.

Jailbroken 기기용 고급 구성

Jailbroken 기기를 사용하는 사용자는 SSH over USB(iproxy를 통해)를 통해 트래픽을 직접 Burp를 통해 라우팅할 수 있는 방법을 제공합니다:

  1. SSH 연결 설정: iproxy를 사용하여 SSH를 로컬로 전달하여 iOS 기기에서 Burp로 연결을 허용합니다.

iproxy 2222 22
  1. 원격 포트 전달: iOS 기기의 포트 8080을 컴퓨터의 로컬호스트로 전달하여 Burp의 인터페이스에 직접 액세스할 수 있도록 합니다.

ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. 전역 프록시 설정: 마지막으로 iOS 기기의 Wi-Fi 설정을 수동 프록시로 구성하여 모든 웹 트래픽을 Burp를 통해 전달합니다.

전체 네트워크 모니터링/스니핑

Wireshark를 사용하여 HTTP가 아닌 기기 트래픽을 효율적으로 모니터링할 수 있으며, iOS 기기의 경우 실시간 트래픽 모니터링은 원격 가상 인터페이스를 생성함으로써 용이하게 할 수 있습니다. 이 과정은 이 Stack Overflow 게시물에 자세히 설명되어 있습니다. 시작하기 전에 macOS 시스템에 Wireshark를 설치해야 합니다.

절차에는 몇 가지 주요 단계가 포함됩니다:

  1. iOS 기기와 macOS 호스트 간의 USB를 통한 연결을 시작합니다.

  2. 트래픽 모니터링을 위해 iOS 기기의 UDID를 확인합니다. 이는 macOS 터미널에서 명령을 실행하여 수행할 수 있습니다.

$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. UDID 식별 후에는 Wireshark를 열고 데이터 캡처를 위해 "rvi0" 인터페이스를 선택해야 합니다.

  2. 특정 IP 주소와 관련된 HTTP 트래픽을 캡처하는 것과 같은 대상 모니터링을 위해 Wireshark의 캡처 필터를 사용할 수 있습니다:

시뮬레이터에 Burp 인증서 설치

  • Burp 인증서 내보내기

Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • 인증서를 에뮬레이터 안으로 드래그 앤 드롭합니다.

  • 에뮬레이터 내에서 Settings --> General --> Profile --> _PortSwigger CA_로 이동하여 인증서를 확인합니다.

  • 에뮬레이터 내에서 Settings --> General --> About --> _Certificate Trust Settings_로 이동하여 PortSwigger CA를 활성화합니다.

축하합니다, iOS 시뮬레이터에 Burp CA 인증서를 성공적으로 구성했습니다

iOS 시뮬레이터는 MacOS의 프록시 구성을 사용합니다.

MacOS 프록시 구성

프록시로 Burp를 구성하는 단계:

  • System Preferences --> Network --> _Advanced_로 이동

  • Proxies 탭에서 Web Proxy (HTTP) 및 _Secure Web Proxy (HTTPS)_를 선택

  • 두 옵션 모두 _127.0.0.1:8080_으로 구성

  • _Ok_를 클릭하고 _Apply_을 클릭합니다.

Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구를 활용한 워크플로우를 쉽게 구축자동화할 수 있습니다. 오늘 바로 액세스하세요:

제로부터 영웅이 될 때까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

Last updated