<summary><strong>जीरो से हीरो तक AWS हैकिंग सीखें</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और दुनिया के **सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **वर्कफ़्लो** को आसानी से बनाएं और स्वचालित करें।\
iOS डिवाइस पर सुरक्षित वेब ट्रैफिक विश्लेषण और SSL पिनिंग के लिए, Burp Suite का उपयोग या **Burp Mobile Assistant** के माध्यम से या मैन्युअल विन्यास के माध्यम से किया जा सकता है। नीचे दोनों विधियों पर संक्षेपित मार्गदर्शिका दी गई है:
**Burp Mobile Assistant** बर्प प्रमाणपत्र, प्रॉक्सी विन्यास, और SSL पिनिंग के स्थापन प्रक्रिया को सरल बनाता है। विस्तृत मार्गदर्शन [PortSwigger की आधिकारिक दस्तावेज़ी](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing) पर उपलब्ध है।
### मैन्युअल स्थापना कदम
1.**प्रॉक्सी विन्यास:** iPhone की Wi-Fi सेटिंग्स के तहत Burp को प्रॉक्सी के रूप में सेट करने से शुरू करें।
3.**प्रमाणपत्र स्थापन:****सेटिंग्स** > **सामान्य** > **VPN और डिवाइस प्रबंधन** के तहत डाउनलोड किए गए प्रोफ़ाइल को स्थापित करें, फिर **प्रमाणपत्र विश्वास** को **प्रमाणपत्र विश्वास सेटिंग्स** के तहत पोर्टस्विगर सीए के लिए सक्षम करें।
यह सेटअप iOS डिवाइस और इंटरनेट के बीच बर्प के माध्यम से ट्रैफिक विश्लेषण को सक्षम करता है, जिसके लिए एक वाई-फाई नेटवर्क की आवश्यकता होती है जो क्लाइंट-टू-क्लाइंट ट्रैफिक का समर्थन करता है। यदि उपलब्ध नहीं है, तो usbmuxd के माध्यम से एक यूएसबी कनेक्शन एक वैकल्पिक रूप से सेवा प्रदान कर सकता है। PortSwigger के ट्यूटोरियल [डिवाइस कॉन्फ़िगरेशन](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) और [प्रमाणपत्र स्थापन](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device) पर विस्तृत निर्देश प्रदान करते हैं।
जेलब्रोकन डिवाइस के उपयोगकर्ताओं के लिए, SSH over USB (द्वारा **iproxy**) एक विधि प्रदान करता है जिससे ट्रैफिक सीधे बर्प के माध्यम से रूट हो सकता है:
1.**SSH कनेक्शन स्थापित करें:** iproxy का उपयोग करके SSH को localhost पर फ़ॉरवर्ड करें, जिससे iOS डिवाइस से Burp चलाने वाले कंप्यूटर से कनेक्शन स्थापित किया जा सकता है।
3.**ग्लोबल प्रॉक्सी सेटिंग:** अंतिम रूप में, iOS डिवाइस की वाई-फाई सेटिंग्स को मैन्युअल प्रॉक्सी का उपयोग करने के लिए कॉन्फ़िगर करें, जिससे सभी वेब ट्रैफ़िक Burp के माध्यम से दिशा-निर्देशित हो।
**Wireshark** का उपयोग करके गैर-HTTP डिवाइस ट्रैफ़िक का मॉनिटरिंग कार्य कारगर ढंग से किया जा सकता है, जो सभी प्रकार के डेटा ट्रैफ़िक को कैप्चर करने की क्षमता रखता है। iOS डिवाइस के लिए, वास्तविक समय में ट्रैफ़िक मॉनिटरिंग को रिमोट वर्चुअल इंटरफ़ेस बनाने के माध्यम से सुविधाजनक बनाया जा सकता है, जो [इस स्टैक ओवरफ़्लो पोस्ट](https://stackoverflow.com/questions/9555403/capturing-mobile-phone-traffic-on-wireshark/33175819#33175819) में विस्तार से विवरणित है। शुरू करने से पहले, macOS सिस्टम पर **Wireshark** की स्थापना एक आवश्यकता है।
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) का उपयोग करें और दुनिया के **सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **वर्कफ़्लो** को आसानी से बनाएं और **स्वचालित** करें।\
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!