iOS Burp Suite Configuration
Використовуйте Trickest для легкої побудови та автоматизації робочих процесів за допомогою найбільш продвинутих інструментів спільноти у світі. Отримайте доступ сьогодні:
Встановлення сертифіката Burp на пристроях iOS
Для безпечного аналізу веб-трафіку та SSL-пінінгу на пристроях iOS можна використовувати Burp Suite через Burp Mobile Assistant або за допомогою ручної конфігурації. Нижче наведено узагальнений посібник з обох методів:
Автоматизована установка за допомогою Burp Mobile Assistant
Burp Mobile Assistant спрощує процес встановлення сертифіката Burp, налаштування проксі та SSL Pinning. Детальні вказівки можна знайти в офіційній документації PortSwigger.
Кроки ручної установки
Налаштування проксі: Почніть з налаштування Burp як проксі в налаштуваннях Wi-Fi iPhone.
Завантаження сертифіката: Перейдіть на пристрої до
http://burp
у браузері, щоб завантажити сертифікат.Встановлення сертифіката: Встановіть завантажений профіль через Налаштування > Загальні > VPN та управління пристроями, а потім увімкніть довіру для PortSwigger CA в розділі Налаштування довіри до сертифікатів.
Налаштування проксі для перехоплення
Ця настройка дозволяє аналізувати трафік між пристроєм iOS та Інтернетом через Burp, вимагаючи Wi-Fi мережі, яка підтримує трафік від клієнта до клієнта. Якщо така мережа недоступна, можна скористатися альтернативою - підключенням через USB за допомогою usbmuxd. Уроки PortSwigger надають докладні інструкції щодо налаштування пристрою та встановлення сертифіката.
Розширена конфігурація для пристроїв з виправленим джейлбрейком
Для користувачів з пристроями з виправленим джейлбрейком SSH через USB (через iproxy) пропонує метод маршрутизації трафіку безпосередньо через Burp:
Встановлення SSH-з'єднання: Використовуйте iproxy для пересилання SSH на localhost, що дозволяє підключення з пристрою iOS до комп'ютера, на якому працює Burp.
Віддалене пересилання портів: Перенаправте порт 8080 пристрою iOS на localhost комп'ютера, щоб мати прямий доступ до інтерфейсу Burp.
Налаштування глобального проксі: Нарешті, налаштуйте налаштування Wi-Fi пристрою iOS для використання ручного проксі, направляючи весь веб-трафік через Burp.
Повний моніторинг/перехоплення мережі
Моніторинг трафіку пристроїв, що не є HTTP, можна ефективно проводити за допомогою Wireshark, інструмента, здатного захоплювати всі форми даних. Для пристроїв iOS реальний моніторинг трафіку спрощується створенням віддаленого віртуального інтерфейсу, процес який детально описаний в цьому пості на Stack Overflow. Перед початком роботи, встановлення Wireshark на системі macOS є обов'язковим.
Процедура включає кілька ключових кроків:
Ініціюйте з'єднання між пристроєм iOS та хостом macOS через USB.
Визначте UDID пристрою iOS, необхідний крок для моніторингу трафіку. Це можна зробити, виконавши команду в терміналі macOS:
Після ідентифікації UDID, Wireshark має бути відкритий, і вибрано інтерфейс "rvi0" для захоплення даних.
Для цільового моніторингу, такого як захоплення HTTP-трафіку, пов'язаного з певною IP-адресою, можна використовувати фільтри захоплення Wireshark:
Встановлення сертифіката Burp в симуляторі
Експорт сертифіката Burp
У Proxy --> Options --> Export CA certificate --> Certificate in DER format
Перетягніть та відпустіть сертифікат всередину емулятора
У емуляторі перейдіть до Settings --> General --> Profile --> PortSwigger CA, та перевірте сертифікат
У емуляторі перейдіть до Settings --> General --> About --> Certificate Trust Settings, та увімкніть PortSwigger CA
Вітаємо, ви успішно налаштували сертифікат Burp CA в симуляторі iOS
Симулятор iOS буде використовувати конфігурації проксі MacOS.
Конфігурація проксі MacOS
Кроки для налаштування Burp як проксі:
Перейдіть до System Preferences --> Network --> Advanced
У вкладці Proxies відмітьте Web Proxy (HTTP) та Secure Web Proxy (HTTPS)
У обох варіантах налаштуйте 127.0.0.1:8080
Натисніть Ok та в Apply
Використовуйте Trickest, щоб легко створювати та автоматизувати робочі процеси за допомогою найбільш продвинутих інструментів спільноти у світі. Отримайте доступ сьогодні:
Last updated