hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md

7.9 KiB

iOS Burp Suite Configuration

htARTE (HackTricks AWS Red Team 전문가)를 통해 **제로부터 영웅까지 AWS 해킹 배우기**!

HackTricks를 지원하는 다른 방법:


Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구를 활용한 워크플로우를 쉽게 구축하고 자동화하세요.
오늘 바로 액세스하세요:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

iOS 장치에 Burp 인증서 설치

iOS 장치에서 안전한 웹 트래픽 분석 및 SSL 핀닝을 위해 Burp Suite를 Burp Mobile Assistant 또는 수동 구성을 통해 활용할 수 있습니다. 아래는 두 가지 방법에 대한 요약된 가이드입니다:

Burp Mobile Assistant를 사용한 자동 설치

Burp Mobile Assistant를 사용하면 Burp 인증서, 프록시 구성 및 SSL 핀닝의 설치 과정이 간소화됩니다. 자세한 지침은 PortSwigger의 공식 문서에서 확인할 수 있습니다.

수동 설치 단계

  1. 프록시 구성: iPhone의 Wi-Fi 설정에서 Burp를 프록시로 설정하여 시작합니다.
  2. 인증서 다운로드: 장치 브라우저에서 http://burp로 이동하여 인증서를 다운로드합니다.
  3. 인증서 설치: 다운로드한 프로필을 설정 > 일반 > VPN 및 기기 관리로 이동하여 설치한 후 인증서 신뢰 설정에서 PortSwigger CA에 대한 신뢰를 활성화합니다.

중간 프록시 구성

이 설정은 iOS 장치와 인터넷 간의 트래픽 분석을 Burp를 통해 가능하게 하며, 클라이언트 간 트래픽을 지원하는 Wi-Fi 네트워크가 필요합니다. 사용할 수 없는 경우 usbmuxd를 통한 USB 연결이 대안으로 제공됩니다. PortSwigger의 자습서에서 장치 구성인증서 설치에 대한 상세한 지침을 제공합니다.

Jailbroken 장치용 고급 구성

Jailbroken 장치 사용자를 위해 USB를 통한 SSH( iproxy를 통해)를 통해 트래픽을 직접 Burp로 라우팅하는 방법을 제공합니다:

  1. SSH 연결 설정: iproxy를 사용하여 SSH를 localhost로 전달하여 iOS 장치에서 Burp를 실행 중인 컴퓨터로 연결을 허용합니다.
iproxy 2222 22
  1. 원격 포트 전달: iOS 장치의 포트 8080을 컴퓨터의 localhost로 전달하여 Burp 인터페이스에 직접 액세스할 수 있도록 합니다.
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. 전역 프록시 설정: 마지막으로 iOS 장치의 Wi-Fi 설정을 수동 프록시로 구성하여 모든 웹 트래픽을 Burp를 통해 전달합니다.

전체 네트워크 모니터링/스니핑

Wireshark를 사용하여 비-HTTP 장치 트래픽을 효율적으로 모니터링할 수 있으며, iOS 장치의 경우 실시간 트래픽 모니터링은 원격 가상 인터페이스 생성을 통해 가능합니다. 이 프로세스는 이 Stack Overflow 게시물에서 자세히 설명되어 있습니다. 시작하기 전에 macOS 시스템에 Wireshark를 설치해야 합니다.

절차에는 몇 가지 주요 단계가 포함됩니다:

  1. iOS 장치와 macOS 호스트 간의 USB 연결을 시작합니다.
  2. 트래픽 모니터링을 위해 iOS 장치의 UDID를 확인합니다. 이는 macOS 터미널에서 명령을 실행하여 수행할 수 있습니다.
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. UDID 식별 후, Wireshark를 열고 데이터 캡처를 위해 "rvi0" 인터페이스를 선택합니다.
  2. 특정 IP 주소와 관련된 HTTP 트래픽을 캡처하는 것과 같은 대상 모니터링을 위해 Wireshark의 캡처 필터를 사용할 수 있습니다:

시뮬레이터에 Burp 인증서 설치

  • Burp 인증서 내보내기

Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • 인증서를 에뮬레이터 안으로 드래그 앤 드롭합니다.
  • 에뮬레이터 내에서 Settings --> General --> Profile --> _PortSwigger CA_로 이동하여 인증서를 확인합니다.
  • 에뮬레이터 내에서 Settings --> General --> About --> _Certificate Trust Settings_로 이동하여 PortSwigger CA를 활성화합니다.

축하합니다, iOS 시뮬레이터에 Burp CA 인증서를 성공적으로 구성했습니다

{% hint style="info" %} iOS 시뮬레이터는 MacOS의 프록시 구성을 사용합니다. {% endhint %}

MacOS 프록시 구성

프록시로 Burp를 구성하는 단계:

  • System Preferences --> Network --> _Advanced_로 이동
  • Proxies 탭에서 Web Proxy (HTTP) 및 _Secure Web Proxy (HTTPS)_를 선택
  • 두 옵션 모두 _127.0.0.1:8080_으로 구성

  • _Ok_를 클릭하고 _Apply_을 클릭합니다


Trickest를 사용하여 세계에서 가장 고급 커뮤니티 도구를 활용한 워크플로우를 쉽게 구축자동화하세요.
오늘 바로 액세스하세요:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

**htARTE (HackTricks AWS Red Team Expert)**로부터 제로부터 영웅이 되기까지의 AWS 해킹을 배우세요

HackTricks를 지원하는 다른 방법: