hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md
2024-02-10 13:11:20 +00:00

7.8 KiB

Konfiguracija Burp Suite-a za iOS

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:


Koristite Trickest da lako izgradite i automatizujete radne tokove uz pomoć najnaprednijih alata zajednice.
Danas se prijavite:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Instalacija Burp sertifikata na iOS uređajima

Za analizu sigurnog web saobraćaja i SSL pinning na iOS uređajima, može se koristiti Burp Suite putem Burp Mobile Assistant-a ili putem ručne konfiguracije. U nastavku je sažet vodič za oba metoda:

Automatska instalacija pomoću Burp Mobile Assistant-a

Burp Mobile Assistant pojednostavljuje proces instalacije Burp sertifikata, konfiguracije proksija i SSL Pinning-a. Detaljno uputstvo možete pronaći na zvaničnoj dokumentaciji PortSwigger-a.

Ručna instalacija koraka

  1. Konfiguracija proksija: Počnite tako što ćete postaviti Burp kao proksi u postavkama Wi-Fi-ja na iPhone-u.
  2. Preuzimanje sertifikata: Idite na http://burp u pretraživaču uređaja da biste preuzeli sertifikat.
  3. Instalacija sertifikata: Instalirajte preuzeti profil putem Settings > General > VPN & Device Management, a zatim omogućite poverenje za PortSwigger CA pod Certificate Trust Settings.

Konfiguracija proksija za presretanje

Ova postavka omogućava analizu saobraćaja između iOS uređaja i interneta putem Burp-a, zahtevajući Wi-Fi mrežu koja podržava saobraćaj između klijenata. Ako nije dostupna, USB veza putem usbmuxd-a može poslužiti kao alternativa. PortSwigger-ovi tutorijali pružaju detaljna uputstva o konfiguraciji uređaja i instalaciji sertifikata.

Napredna konfiguracija za jailbroken uređaje

Za korisnike jailbroken uređaja, SSH preko USB-a (putem iproxy) nudi metodu za rutiranje saobraćaja direktno preko Burp-a:

  1. Uspostavljanje SSH veze: Koristite iproxy za prosleđivanje SSH-a na localhost, omogućavajući povezivanje sa iOS uređajem na računar na kojem se izvršava Burp.
iproxy 2222 22
  1. Daljinsko prosleđivanje porta: Prosledite port 8080 iOS uređaja na localhost računara kako biste omogućili direktan pristup Burp-ovom interfejsu.
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Globalno podešavanje proksija: Na kraju, konfigurišite postavke Wi-Fi-ja na iOS uređaju da koriste ručni proksi, usmeravajući sav web saobraćaj preko Burp-a.

Potpuno praćenje/snifovanje mreže

Praćenje saobraćaja uređaja koji nije HTTP može se efikasno sprovoditi pomoću Wireshark-a, alata koji je sposoban za snimanje svih vrsta podataka saobraćaja. Za iOS uređaje, praćenje saobraćaja u realnom vremenu omogućeno je kreiranjem Remote Virtual Interface-a, postupkom koji je detaljno opisan u ovom Stack Overflow postu. Pre početka, instalacija Wireshark-a na macOS sistemu je preduslov.

Postupak uključuje nekoliko ključnih koraka:

  1. Uspostavite vezu između iOS uređaja i macOS hosta putem USB-a.
  2. Utvrdite UDID iOS uređaja, neophodan korak za praćenje saobraćaja. To možete uraditi izvršavanjem komande u macOS Terminalu:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Nakon identifikacije UDID-a, treba otvoriti Wireshark i odabrati interfejs "rvi0" za snimanje podataka.
  2. Za ciljano praćenje, kao što je snimanje HTTP saobraćaja koji se odnosi na određenu IP adresu, mogu se koristiti Wireshark-ovi Capture Filters:

Instalacija Burp sertifikata u Simulatoru

  • Izvoz Burp sertifikata

U Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • Prevucite i ispustite sertifikat unutar Emulatora
  • Unutar emulatora idite na Settings --> General --> Profile --> PortSwigger CA, i verifikujte sertifikat
  • Unutar emulatora idite na Settings --> General --> About --> Certificate Trust Settings, i omogućite PortSwigger CA

Čestitamo, uspešno ste konfigurisali Burp CA sertifikat u iOS simulatoru

{% hint style="info" %} iOS simulator će koristiti proxy konfiguracije MacOS-a. {% endhint %}

Konfiguracija Proxy-ja na MacOS-u

Koraci za konfiguraciju Burp-a kao proxy-ja:

  • Idite na System Preferences --> Network --> Advanced
  • Na kartici Proxies označite Web Proxy (HTTP) i Secure Web Proxy (HTTPS)
  • U obe opcije konfigurišite 127.0.0.1:8080

  • Kliknite na Ok i zatim na Apply


Koristite Trickest da biste lako izgradili i automatizovali radne tokove uz pomoć najnaprednijih alata zajednice.
Dobijte pristup danas:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: