hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md

127 lines
14 KiB
Markdown
Raw Normal View History

# iOS Burp Suite Configuration
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>जीरो से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और दुनिया के **सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **वर्कफ़्लो** को आसानी से बनाएं और स्वचालित करें।\
आज ही पहुंचें:
2022-04-28 16:01:33 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-06-06 22:28:05 +00:00
## iOS डिवाइस पर Burp प्रमाणपत्र कैसे स्थापित करें
2021-05-13 17:53:07 +00:00
iOS डिवाइस पर सुरक्षित वेब ट्रैफिक विश्लेषण और SSL पिनिंग के लिए, Burp Suite का उपयोग या **Burp Mobile Assistant** के माध्यम से या मैन्युअल विन्यास के माध्यम से किया जा सकता है। नीचे दोनों विधियों पर संक्षेपित मार्गदर्शिका दी गई है:
### Burp Mobile Assistant के साथ स्वचालित स्थापना
**Burp Mobile Assistant** बर्प प्रमाणपत्र, प्रॉक्सी विन्यास, और SSL पिनिंग के स्थापन प्रक्रिया को सरल बनाता है। विस्तृत मार्गदर्शन [PortSwigger की आधिकारिक दस्तावेज़ी](https://portswigger.net/burp/documentation/desktop/tools/mobile-assistant/installing) पर उपलब्ध है।
### मैन्युअल स्थापना कदम
1. **प्रॉक्सी विन्यास:** iPhone की Wi-Fi सेटिंग्स के तहत Burp को प्रॉक्सी के रूप में सेट करने से शुरू करें।
2. **प्रमाणपत्र डाउनलोड:** अपने डिवाइस के ब्राउज़र पर `http://burp` पर जाएं और प्रमाणपत्र डाउनलोड करें।
3. **प्रमाणपत्र स्थापन:** **सेटिंग्स** > **सामान्य** > **VPN और डिवाइस प्रबंधन** के तहत डाउनलोड किए गए प्रोफ़ाइल को स्थापित करें, फिर **प्रमाणपत्र विश्वास** को **प्रमाणपत्र विश्वास सेटिंग्स** के तहत पोर्टस्विगर सीए के लिए सक्षम करें।
### इंटरसेप्शन प्रॉक्सी कॉन्फ़िगरेशन
यह सेटअप iOS डिवाइस और इंटरनेट के बीच बर्प के माध्यम से ट्रैफिक विश्लेषण को सक्षम करता है, जिसके लिए एक वाई-फाई नेटवर्क की आवश्यकता होती है जो क्लाइंट-टू-क्लाइंट ट्रैफिक का समर्थन करता है। यदि उपलब्ध नहीं है, तो usbmuxd के माध्यम से एक यूएसबी कनेक्शन एक वैकल्पिक रूप से सेवा प्रदान कर सकता है। PortSwigger के ट्यूटोरियल [डिवाइस कॉन्फ़िगरेशन](https://support.portswigger.net/customer/portal/articles/1841108-configuring-an-ios-device-to-work-with-burp) और [प्रमाणपत्र स्थापन](https://support.portswigger.net/customer/portal/articles/1841109-installing-burp-s-ca-certificate-in-an-ios-device) पर विस्तृत निर्देश प्रदान करते हैं।
### जेलब्रोकन डिवाइस के लिए उन्नत विन्यास
जेलब्रोकन डिवाइस के उपयोगकर्ताओं के लिए, SSH over USB (द्वारा **iproxy**) एक विधि प्रदान करता है जिससे ट्रैफिक सीधे बर्प के माध्यम से रूट हो सकता है:
1. **SSH कनेक्शन स्थापित करें:** iproxy का उपयोग करके SSH को localhost पर फ़ॉरवर्ड करें, जिससे iOS डिवाइस से Burp चलाने वाले कंप्यूटर से कनेक्शन स्थापित किया जा सकता है।
```bash
iproxy 2222 22
```
2. **रिमोट पोर्ट फ़ॉरवर्डिंग:** iOS डिवाइस के पोर्ट 8080 को कंप्यूटर के localhost पर फ़ॉरवर्ड करें ताकि Burp के इंटरफ़ेस तक सीधा पहुंच मिल सके।
```bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
```
3. **ग्लोबल प्रॉक्सी सेटिंग:** अंतिम रूप में, iOS डिवाइस की वाई-फाई सेटिंग्स को मैन्युअल प्रॉक्सी का उपयोग करने के लिए कॉन्फ़िगर करें, जिससे सभी वेब ट्रैफ़िक Burp के माध्यम से दिशा-निर्देशित हो।
### पूर्ण नेटवर्क मॉनिटरिंग/स्निफ़िंग
**Wireshark** का उपयोग करके गैर-HTTP डिवाइस ट्रैफ़िक का मॉनिटरिंग कार्य कारगर ढंग से किया जा सकता है, जो सभी प्रकार के डेटा ट्रैफ़िक को कैप्चर करने की क्षमता रखता है। iOS डिवाइस के लिए, वास्तविक समय में ट्रैफ़िक मॉनिटरिंग को रिमोट वर्चुअल इंटरफ़ेस बनाने के माध्यम से सुविधाजनक बनाया जा सकता है, जो [इस स्टैक ओवरफ़्लो पोस्ट](https://stackoverflow.com/questions/9555403/capturing-mobile-phone-traffic-on-wireshark/33175819#33175819) में विस्तार से विवरणित है। शुरू करने से पहले, macOS सिस्टम पर **Wireshark** की स्थापना एक आवश्यकता है।
इस प्रक्रिया में कई महत्वपूर्ण कदम शामिल हैं:
1. iOS डिवाइस और macOS होस्ट के बीच यूएसबी के माध्यम से कनेक्शन प्रारंभ करें।
2. ट्रैफ़िक मॉनिटरिंग के लिए आवश्यक एक्सेस के लिए iOS डिवाइस का **UDID** प्राप्त करें। इसे macOS टर्मिनल में एक कमांड चलाकर किया जा सकता है:
```bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
```
3. UDID की पहचान के बाद, **Wireshark** खोलना होगा, और डेटा कैप्चर के लिए "rvi0" इंटरफेस का चयन करना होगा।
4. लक्षित मॉनिटरिंग के लिए, जैसे किसी विशेष IP पते से संबंधित HTTP ट्रैफिक को कैप्चर करना, Wireshark के Capture Filters का उपयोग किया जा सकता है:
## सिम्युलेटर में Burp प्रमाणपत्र स्थापना
* **Burp प्रमाणपत्र निर्यात**
_Proxy_ --> _Options_ --> _Export CA certificate_ --> _Certificate in DER format_
![](<../../.gitbook/assets/image (459).png>)
* प्रमाणपत्र को एम्युलेटर के अंदर ड्रैग और ड्रॉप करें
* **एम्युलेटर के अंदर** जाएं _Settings_ --> _General_ --> _Profile_ --> _PortSwigger CA_, और प्रमाणपत्र **सत्यापित** करें
* **एम्युलेटर के अंदर** जाएं _Settings_ --> _General_ --> _About_ --> _Certificate Trust Settings_, और **PortSwigger CA** को **सक्षम** करें
![](<../../.gitbook/assets/image (460).png>)
**बधाई हो, आपने iOS सिम्युलेटर में Burp CA प्रमाणपत्र को सफलतापूर्वक कॉन्फ़िगर किया है**
{% hint style="info" %}
**iOS सिम्युलेटर मैकओएस के प्रॉक्सी कॉन्फ़िगरेशन का उपयोग करेगा।**
{% endhint %}
### मैकओएस प्रॉक्सी कॉन्फ़िगरेशन
Burp को प्रॉक्सी के रूप में कैसे कॉन्फ़िगर करें:
* जाएं _System Preferences_ --> _Network_ --> _Advanced_
* _Proxies_ टैब में _Web Proxy (HTTP)_ और _Secure Web Proxy (HTTPS)_ को चिह्नित करें
2023-11-06 08:38:02 +00:00
* दोनों विकल्पों में _127.0.0.1:8080_ कॉन्फ़िगर करें
![](<../../.gitbook/assets/image (461).png>)
* _**Ok**_ पर क्लिक करें और _**Apply**_ में जाएं
2022-04-28 16:01:33 +00:00
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) का उपयोग करें और दुनिया के **सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **वर्कफ़्लो** को आसानी से बनाएं और **स्वचालित** करें।\
आज ही पहुंच प्राप्त करें:
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
2022-04-28 16:01:33 +00:00
* यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फ़ॉलो** करें।
* **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में **PR जमा करके** अपने हैकिंग ट्रिक्स साझा करें।
2022-04-28 16:01:33 +00:00
</details>