iOS Burp Suite Configuration

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:

Installing the Burp Certificate on iOS Devices

iOS 기기에서 안전한 웹 트래픽 분석 및 SSL 핀닝을 위해 Burp Suite는 Burp Mobile Assistant 또는 수동 구성을 통해 사용할 수 있습니다. 아래는 두 가지 방법에 대한 요약 가이드입니다:

Automated Installation with Burp Mobile Assistant

Burp Mobile Assistant는 Burp 인증서, 프록시 구성 및 SSL 핀닝 설치 프로세스를 간소화합니다. 자세한 안내는 PortSwigger의 공식 문서에서 확인할 수 있습니다.

Manual Installation Steps

  1. 프록시 구성: iPhone의 Wi-Fi 설정에서 Burp를 프록시로 설정합니다.

  2. 인증서 다운로드: 기기 브라우저에서 http://burp로 이동하여 인증서를 다운로드합니다.

  3. 인증서 설치: 다운로드한 프로필을 설정 > 일반 > VPN 및 기기 관리를 통해 설치한 후, 인증서 신뢰 설정에서 PortSwigger CA에 대한 신뢰를 활성화합니다.

Configuring an Interception Proxy

설정은 Burp를 통해 iOS 기기와 인터넷 간의 트래픽 분석을 가능하게 하며, 클라이언트 간 트래픽을 지원하는 Wi-Fi 네트워크가 필요합니다. 사용 불가능할 경우, usbmuxd를 통한 USB 연결이 대안이 될 수 있습니다. PortSwigger의 튜토리얼은 기기 구성인증서 설치에 대한 심층 지침을 제공합니다.

Advanced Configuration for Jailbroken Devices

탈옥된 기기를 사용하는 경우, SSH over USB( iproxy를 통해)는 트래픽을 Burp를 통해 직접 라우팅하는 방법을 제공합니다:

  1. SSH 연결 설정: iproxy를 사용하여 SSH를 로컬호스트로 포워딩하여 iOS 기기가 Burp를 실행하는 컴퓨터에 연결할 수 있도록 합니다.

iproxy 2222 22
  1. 원격 포트 포워딩: iOS 기기의 포트 8080을 컴퓨터의 로컬호스트로 포워딩하여 Burp의 인터페이스에 직접 접근할 수 있도록 합니다.

ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. 전역 프록시 설정: 마지막으로, iOS 기기의 Wi-Fi 설정을 수동 프록시를 사용하도록 구성하여 모든 웹 트래픽이 Burp를 통해 흐르도록 합니다.

Full Network Monitoring/Sniffing

비 HTTP 기기 트래픽 모니터링은 모든 형태의 데이터 트래픽을 캡처할 수 있는 도구인 Wireshark를 사용하여 효율적으로 수행할 수 있습니다. iOS 기기의 경우, 원격 가상 인터페이스 생성을 통해 실시간 트래픽 모니터링이 가능하며, 이 과정은 이 Stack Overflow 게시물에서 자세히 설명되어 있습니다. 시작하기 전에 macOS 시스템에 Wireshark를 설치해야 합니다.

절차는 여러 주요 단계로 구성됩니다:

  1. iOS 기기와 macOS 호스트 간의 USB 연결을 시작합니다.

  2. 트래픽 모니터링에 필요한 iOS 기기의 UDID를 확인합니다. 이는 macOS 터미널에서 명령을 실행하여 수행할 수 있습니다:

$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. UDID 식별 후, Wireshark를 열고 데이터 캡처를 위해 "rvi0" 인터페이스를 선택합니다.

  2. 특정 IP 주소와 관련된 HTTP 트래픽 캡처와 같은 목표 모니터링을 위해 Wireshark의 캡처 필터를 사용할 수 있습니다:

시뮬레이터에서 Burp 인증서 설치

  • Burp 인증서 내보내기

Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • 인증서를 에뮬레이터 안으로 드래그 앤 드롭합니다.

  • 에뮬레이터 안에서 Settings --> General --> Profile --> _PortSwigger CA_로 이동하여 인증서를 확인합니다.

  • 에뮬레이터 안에서 Settings --> General --> About --> _Certificate Trust Settings_로 이동하여 PortSwigger CA를 활성화합니다.

축하합니다, iOS 시뮬레이터에서 Burp CA 인증서를 성공적으로 구성했습니다.

iOS 시뮬레이터는 MacOS의 프록시 구성을 사용합니다.

MacOS 프록시 구성

Burp를 프록시로 구성하는 단계:

  • System Preferences --> Network --> _Advanced_로 이동합니다.

  • Proxies 탭에서 _Web Proxy (HTTP)_와 _Secure Web Proxy (HTTPS)_를 선택합니다.

  • 두 옵션 모두에서 _127.0.0.1:8080_으로 구성합니다.

  • _Ok_를 클릭한 후 _Apply_를 클릭합니다.

Trickest를 사용하여 세계에서 가장 진보된 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축하고 자동화하세요. 오늘 바로 접근하세요:

AWS 해킹 배우고 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우고 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기

Last updated