hacktricks/mobile-pentesting/ios-pentesting/burp-configuration-for-ios.md

14 KiB

iOS Burp Suite Configuration

जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:


Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित वर्कफ़्लो को आसानी से बनाएं और स्वचालित करें।
आज ही पहुंचें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

iOS डिवाइस पर Burp प्रमाणपत्र कैसे स्थापित करें

iOS डिवाइस पर सुरक्षित वेब ट्रैफिक विश्लेषण और SSL पिनिंग के लिए, Burp Suite का उपयोग या Burp Mobile Assistant के माध्यम से या मैन्युअल विन्यास के माध्यम से किया जा सकता है। नीचे दोनों विधियों पर संक्षेपित मार्गदर्शिका दी गई है:

Burp Mobile Assistant के साथ स्वचालित स्थापना

Burp Mobile Assistant बर्प प्रमाणपत्र, प्रॉक्सी विन्यास, और SSL पिनिंग के स्थापन प्रक्रिया को सरल बनाता है। विस्तृत मार्गदर्शन PortSwigger की आधिकारिक दस्तावेज़ी पर उपलब्ध है।

मैन्युअल स्थापना कदम

  1. प्रॉक्सी विन्यास: iPhone की Wi-Fi सेटिंग्स के तहत Burp को प्रॉक्सी के रूप में सेट करने से शुरू करें।
  2. प्रमाणपत्र डाउनलोड: अपने डिवाइस के ब्राउज़र पर http://burp पर जाएं और प्रमाणपत्र डाउनलोड करें।
  3. प्रमाणपत्र स्थापन: सेटिंग्स > सामान्य > VPN और डिवाइस प्रबंधन के तहत डाउनलोड किए गए प्रोफ़ाइल को स्थापित करें, फिर प्रमाणपत्र विश्वास को प्रमाणपत्र विश्वास सेटिंग्स के तहत पोर्टस्विगर सीए के लिए सक्षम करें।

इंटरसेप्शन प्रॉक्सी कॉन्फ़िगरेशन

यह सेटअप iOS डिवाइस और इंटरनेट के बीच बर्प के माध्यम से ट्रैफिक विश्लेषण को सक्षम करता है, जिसके लिए एक वाई-फाई नेटवर्क की आवश्यकता होती है जो क्लाइंट-टू-क्लाइंट ट्रैफिक का समर्थन करता है। यदि उपलब्ध नहीं है, तो usbmuxd के माध्यम से एक यूएसबी कनेक्शन एक वैकल्पिक रूप से सेवा प्रदान कर सकता है। PortSwigger के ट्यूटोरियल डिवाइस कॉन्फ़िगरेशन और प्रमाणपत्र स्थापन पर विस्तृत निर्देश प्रदान करते हैं।

जेलब्रोकन डिवाइस के लिए उन्नत विन्यास

जेलब्रोकन डिवाइस के उपयोगकर्ताओं के लिए, SSH over USB (द्वारा iproxy) एक विधि प्रदान करता है जिससे ट्रैफिक सीधे बर्प के माध्यम से रूट हो सकता है:

  1. SSH कनेक्शन स्थापित करें: iproxy का उपयोग करके SSH को localhost पर फ़ॉरवर्ड करें, जिससे iOS डिवाइस से Burp चलाने वाले कंप्यूटर से कनेक्शन स्थापित किया जा सकता है।
iproxy 2222 22
  1. रिमोट पोर्ट फ़ॉरवर्डिंग: iOS डिवाइस के पोर्ट 8080 को कंप्यूटर के localhost पर फ़ॉरवर्ड करें ताकि Burp के इंटरफ़ेस तक सीधा पहुंच मिल सके।
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. ग्लोबल प्रॉक्सी सेटिंग: अंतिम रूप में, iOS डिवाइस की वाई-फाई सेटिंग्स को मैन्युअल प्रॉक्सी का उपयोग करने के लिए कॉन्फ़िगर करें, जिससे सभी वेब ट्रैफ़िक Burp के माध्यम से दिशा-निर्देशित हो।

पूर्ण नेटवर्क मॉनिटरिंग/स्निफ़िंग

Wireshark का उपयोग करके गैर-HTTP डिवाइस ट्रैफ़िक का मॉनिटरिंग कार्य कारगर ढंग से किया जा सकता है, जो सभी प्रकार के डेटा ट्रैफ़िक को कैप्चर करने की क्षमता रखता है। iOS डिवाइस के लिए, वास्तविक समय में ट्रैफ़िक मॉनिटरिंग को रिमोट वर्चुअल इंटरफ़ेस बनाने के माध्यम से सुविधाजनक बनाया जा सकता है, जो इस स्टैक ओवरफ़्लो पोस्ट में विस्तार से विवरणित है। शुरू करने से पहले, macOS सिस्टम पर Wireshark की स्थापना एक आवश्यकता है।

इस प्रक्रिया में कई महत्वपूर्ण कदम शामिल हैं:

  1. iOS डिवाइस और macOS होस्ट के बीच यूएसबी के माध्यम से कनेक्शन प्रारंभ करें।
  2. ट्रैफ़िक मॉनिटरिंग के लिए आवश्यक एक्सेस के लिए iOS डिवाइस का UDID प्राप्त करें। इसे macOS टर्मिनल में एक कमांड चलाकर किया जा सकता है:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. UDID की पहचान के बाद, Wireshark खोलना होगा, और डेटा कैप्चर के लिए "rvi0" इंटरफेस का चयन करना होगा।
  2. लक्षित मॉनिटरिंग के लिए, जैसे किसी विशेष IP पते से संबंधित HTTP ट्रैफिक को कैप्चर करना, Wireshark के Capture Filters का उपयोग किया जा सकता है:

सिम्युलेटर में Burp प्रमाणपत्र स्थापना

  • Burp प्रमाणपत्र निर्यात

Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • प्रमाणपत्र को एम्युलेटर के अंदर ड्रैग और ड्रॉप करें
  • एम्युलेटर के अंदर जाएं Settings --> General --> Profile --> PortSwigger CA, और प्रमाणपत्र सत्यापित करें
  • एम्युलेटर के अंदर जाएं Settings --> General --> About --> Certificate Trust Settings, और PortSwigger CA को सक्षम करें

बधाई हो, आपने iOS सिम्युलेटर में Burp CA प्रमाणपत्र को सफलतापूर्वक कॉन्फ़िगर किया है

{% hint style="info" %} iOS सिम्युलेटर मैकओएस के प्रॉक्सी कॉन्फ़िगरेशन का उपयोग करेगा। {% endhint %}

मैकओएस प्रॉक्सी कॉन्फ़िगरेशन

Burp को प्रॉक्सी के रूप में कैसे कॉन्फ़िगर करें:

  • जाएं System Preferences --> Network --> Advanced
  • Proxies टैब में Web Proxy (HTTP) और Secure Web Proxy (HTTPS) को चिह्नित करें
  • दोनों विकल्पों में 127.0.0.1:8080 कॉन्फ़िगर करें

  • Ok पर क्लिक करें और Apply में जाएं


Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित वर्कफ़्लो को आसानी से बनाएं और स्वचालित करें।
आज ही पहुंच प्राप्त करें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: