iOS Burp Suite Configuration

AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!

HackTricks'ı desteklemenin diğer yolları:

Trickest kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin. Bugün Erişim Alın:

iOS Cihazları İçin Burp Sertifikasının Yüklenmesi

Güvenli web trafiği analizi ve SSL pinning için iOS cihazlarında, Burp Suite ya Burp Mobile Assistant aracılığıyla ya da manuel yapılandırma ile kullanılabilir. Aşağıda her iki yöntem için özetlenmiş bir kılavuz bulunmaktadır:

Burp Mobile Assistant ile Otomatik Yükleme

Burp Mobile Assistant, Burp Sertifikası'nın yüklenme sürecini, proxy yapılandırmasını ve SSL Pinning'i basitleştirir. Detaylı rehberliğe PortSwigger'ın resmi belgelerinde ulaşılabilir.

Manuel Yükleme Adımları

  1. Proxy Yapılandırması: İlk olarak, iPhone'un Wi-Fi ayarları altında Burp'u proxy olarak ayarlayarak başlayın.

  2. Sertifika İndirme: Cihazınızın tarayıcısında sertifikayı indirmek için http://burp adresine gidin.

  3. Sertifika Yüklemesi: İndirilen profili Ayarlar > Genel > VPN ve Cihaz Yönetimi altından yükleyin, ardından Sertifika Güven Ayarları altında PortSwigger CA için güveni etkinleştirin.

İnterception Proxy Yapılandırma

Bu yapılandırma, iOS cihazı ile internet arasındaki trafiği Burp üzerinden analiz etmeyi sağlar, istemci-istemci trafiğini destekleyen bir Wi-Fi ağı gerektirir. Kullanılamıyorsa, usbmuxd aracılığıyla bir USB bağlantısı alternatif olarak hizmet verebilir. PortSwigger'ın eğitimleri cihaz yapılandırması ve sertifika yükleme hakkında detaylı talimatlar sağlar.

Jailbreak Yapılmış Cihazlar İçin Gelişmiş Yapılandırma

Jailbreak yapılmış cihazlara sahip kullanıcılar için, SSH üzerinden USB (via iproxy) trafiği doğrudan Burp üzerinden yönlendirmenin bir yöntemi sunar:

  1. SSH Bağlantısı Kurma: SSH'yi localhost'a yönlendirmek için iproxy kullanarak iOS cihazından Burp çalıştıran bilgisayara bağlantı izni verin.

iproxy 2222 22
  1. Uzak Port Yönlendirme: iOS cihazının 8080 portunu bilgisayarın localhost'una yönlendirerek Burp'un arayüzüne doğrudan erişimi sağlamak için.

ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Global Proxy Ayarı: Son olarak, iOS cihazının Wi-Fi ayarlarını manuel bir proxy kullanacak şekilde yapılandırarak tüm web trafiğini Burp üzerinden yönlendirin.

Tam Ağ İzleme/Sniffing

Wireshark kullanılarak HTTP olmayan cihaz trafiğinin izlenmesi etkili bir şekilde gerçekleştirilebilir, tüm veri trafiğini yakalayabilen bir araçtır. iOS cihazları için, gerçek zamanlı trafik izlemesi, bir Uzak Sanal Arayüz oluşturularak kolaylaştırılır, bu süreç bu Stack Overflow gönderisinde detaylı olarak açıklanmıştır. Başlamadan önce, macOS sistemine Wireshark'ın yüklenmesi gerekmektedir.

Prosedür birkaç temel adımı içerir:

  1. iOS cihazı ile macOS ana bilgisayar arasında USB üzerinden bir bağlantı başlatın.

  2. Trafik izleme için gerekli olan iOS cihazının UDID'sini belirleyin. Bu, macOS Terminal'de bir komut çalıştırılarak yapılabilir:

$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. UDID'nin tespit edilmesinden sonra, Wireshark açılmalı ve veri yakalamak için "rvi0" arayüzü seçilmelidir.

  2. Belirli bir IP adresi ile ilgili HTTP trafiğini yakalamak gibi hedefli izleme için, Wireshark'ın Yakalama Filtreleri kullanılabilir:

Simülatöre Burp Sertifikası Kurulumu

  • Burp Sertifikasını Dışa Aktar

Proxy --> Seçenekler --> CA sertifikasını dışa aktar --> DER formatında sertifika

  • Sertifikayı Emülatöre sürükleyip bırakın

  • Emülatörde, Ayarlar --> Genel --> Profil --> PortSwigger CA, ve sertifikayı doğrulayın

  • Emülatörde, Ayarlar --> Genel --> Hakkında --> Sertifika Güven Ayarları, ve PortSwigger CA'yı etkinleştirin

Tebrikler, iOS simülatöründe Burp CA Sertifikasını başarıyla yapılandırdınız

iOS simülatörü, MacOS'un proxy yapılandırmalarını kullanacaktır.

MacOS Proxy Yapılandırması

Proxy olarak Burp'u yapılandırma adımları:

  • Sistem Tercihleri --> --> Gelişmiş'e gidin

  • Vekiller sekmesinde Web Vekili (HTTP) ve Güvenli Web Vekili (HTTPS) işaretleyin

  • Her iki seçenekte de 127.0.0.1:8080 şeklinde yapılandırın

  • Tamam düğmesine tıklayın ve Uygula'ya basın

Dünyanın en gelişmiş topluluk araçları tarafından desteklenen otomatikleştirilmiş iş akışları oluşturmak ve yürütmek için Trickest'i kullanın. Bugün Erişim Alın:

Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları:

Last updated