iOS Burp Suite Configuration
Użyj Trickest, aby łatwo tworzyć i automatyzować zadania przy użyciu najbardziej zaawansowanych narzędzi społeczności. Zdobądź dostęp już dziś:
Instalacja Certyfikatu Burp na Urządzeniach iOS
Dla bezpiecznej analizy ruchu sieciowego i łamania SSL na urządzeniach iOS można wykorzystać Burp Suite za pomocą Burp Mobile Assistant lub poprzez konfigurację ręczną. Poniżej znajduje się zwięzły przewodnik dotyczący obu metod:
Automatyczna Instalacja za pomocą Burp Mobile Assistant
Burp Mobile Assistant upraszcza proces instalacji certyfikatu Burp, konfiguracji proxy i łamania SSL. Szczegółowe wskazówki można znaleźć w oficjalnej dokumentacji PortSwiggera.
Kroki Instalacji Ręcznej
Konfiguracja Proxy: Zacznij od ustawienia Burp jako proxy w ustawieniach Wi-Fi iPhone'a.
Pobieranie Certyfikatu: Przejdź do
http://burp
w przeglądarce urządzenia, aby pobrać certyfikat.Instalacja Certyfikatu: Zainstaluj pobrany profil poprzez Ustawienia > Ogólne > VPN i Zarządzanie Urządzeniem, a następnie włącz zaufanie dla CA PortSwiggera w Ustawieniach Zaufania Certyfikatu.
Konfiguracja Proxy Przechwytywania
Konfiguracja umożliwia analizę ruchu między urządzeniem iOS a internetem za pośrednictwem Burp, wymagając sieci Wi-Fi obsługującej ruch klient-klient. W przypadku braku takiej sieci, alternatywą może być połączenie USB za pośrednictwem usbmuxd. Samouczki PortSwiggera zawierają szczegółowe instrukcje dotyczące konfiguracji urządzenia i instalacji certyfikatu.
Zaawansowana Konfiguracja dla Urządzeń z Jailbreakiem
Dla użytkowników urządzeń z jailbreakiem SSH przez USB (za pomocą iproxy) oferuje metodę przekierowania ruchu bezpośrednio przez Burp:
Ustanowienie Połączenia SSH: Użyj iproxy do przekierowania SSH na localhost, umożliwiając połączenie z urządzenia iOS do komputera z uruchomionym Burp.
Przekierowanie Portu Zdalnego: Przekaż port 8080 urządzenia iOS na localhost komputera, aby umożliwić bezpośredni dostęp do interfejsu Burp.
Konfiguracja Globalnego Proxy: Na koniec skonfiguruj ustawienia Wi-Fi urządzenia iOS, aby korzystały z ręcznego proxy, kierując cały ruch sieciowy przez Burp.
Pełne Monitorowanie/Sniffing Sieci
Monitorowanie ruchu urządzenia nieobsługiwanego przez HTTP można efektywnie przeprowadzić za pomocą Wiresharka, narzędzia zdolnego do przechwytywania wszystkich form ruchu danych. Dla urządzeń iOS monitorowanie ruchu w czasie rzeczywistym jest ułatwione poprzez utworzenie Zdalnego Wirtualnego Interfejsu, proces szczegółowo opisany w tym poście na Stack Overflow. Przed rozpoczęciem, konieczna jest instalacja Wiresharka na systemie macOS.
Procedura obejmuje kilka kluczowych kroków:
Nawiąż połączenie między urządzeniem iOS a hostem macOS za pomocą USB.
Określ UDID urządzenia iOS, niezbędne do monitorowania ruchu. Można to zrobić, wykonując polecenie w Terminalu macOS:
Po zidentyfikowaniu UDID, Wireshark powinien zostać otwarty, a wybrany interfejs "rvi0" do przechwytywania danych.
Dla monitorowania określonego, takiego jak przechwytywanie ruchu HTTP związane z określonym adresem IP, można użyć filtrów przechwytywania Wireshark:
Instalacja certyfikatu Burp w symulatorze
Eksport certyfikatu Burp
W Proxy --> Opcje --> Eksportuj certyfikat CA --> Certyfikat w formacie DER
Przeciągnij i upuść certyfikat do środowiska Emulatora
Wewnątrz emulatora przejdź do Ustawienia --> Ogólne --> Profil --> PortSwigger CA, i zweryfikuj certyfikat
Wewnątrz emulatora przejdź do Ustawienia --> Ogólne --> Informacje --> Ustawienia zaufania certyfikatu, i włącz PortSwigger CA
Gratulacje, pomyślnie skonfigurowałeś certyfikat CA Burp w symulatorze iOS
Symulator iOS będzie korzystał z konfiguracji proxy z systemu MacOS.
Konfiguracja proxy MacOS
Kroki do skonfigurowania Burp jako proxy:
Przejdź do Preferencje systemowe --> Sieć --> Zaawansowane
W karcie Proksy zaznacz Serwer proxy WWW (HTTP) i Bezpieczny serwer proxy WWW (HTTPS)
W obu opcjach skonfiguruj 127.0.0.1:8080
Kliknij OK i następnie Zastosuj
Użyj Trickest, aby łatwo tworzyć i automatyzować zadania przy użyciu najbardziej zaawansowanych narzędzi społeczności. Otrzymaj dostęp już dziś:
Last updated