iOS Burp Suite Konfiguration

Reading time: 5 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Installation des Burp-Zertifikats auf iOS-Geräten

Für die sichere Analyse von Webverkehr und SSL-Pinning auf iOS-Geräten kann die Burp Suite entweder über den Burp Mobile Assistant oder durch manuelle Konfiguration genutzt werden. Nachfolgend finden Sie eine zusammengefasste Anleitung zu beiden Methoden:

Automatische Installation mit Burp Mobile Assistant

Der Burp Mobile Assistant vereinfacht den Installationsprozess des Burp-Zertifikats, die Proxy-Konfiguration und das SSL-Pinning. Detaillierte Anleitungen finden Sie in der offiziellen Dokumentation von PortSwigger.

Manuelle Installationsschritte

  1. Proxy-Konfiguration: Beginnen Sie damit, Burp als Proxy in den Wi-Fi-Einstellungen des iPhones einzustellen.
  2. Zertifikat herunterladen: Navigieren Sie im Browser Ihres Geräts zu http://burp, um das Zertifikat herunterzuladen.
  3. Zertifikat installieren: Installieren Sie das heruntergeladene Profil über Einstellungen > Allgemein > VPN & Geräteverwaltung, und aktivieren Sie das Vertrauen für die PortSwigger CA unter Zertifikatvertrauenseinstellungen.

Konfiguration eines Interception-Proxys

Die Einrichtung ermöglicht die Analyse des Verkehrs zwischen dem iOS-Gerät und dem Internet über Burp, wobei ein Wi-Fi-Netzwerk erforderlich ist, das Client-zu-Client-Verkehr unterstützt. Falls dies nicht verfügbar ist, kann eine USB-Verbindung über usbmuxd als Alternative dienen. Die Tutorials von PortSwigger bieten detaillierte Anleitungen zur Gerätekonfiguration und zur Zertifikatsinstallation.

Erweiterte Konfiguration für Jailbreak-Geräte

Für Benutzer mit jailbroken Geräten bietet SSH über USB (via iproxy) eine Methode, um den Verkehr direkt über Burp zu leiten:

  1. SSH-Verbindung herstellen: Verwenden Sie iproxy, um SSH auf localhost weiterzuleiten, sodass eine Verbindung vom iOS-Gerät zum Computer, auf dem Burp läuft, hergestellt werden kann.
bash
iproxy 2222 22
  1. Remote-Portweiterleitung: Leiten Sie den Port 8080 des iOS-Geräts an den localhost des Computers weiter, um direkten Zugriff auf die Burp-Oberfläche zu ermöglichen.
bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Globale Proxy-Einstellung: Konfigurieren Sie schließlich die Wi-Fi-Einstellungen des iOS-Geräts so, dass ein manueller Proxy verwendet wird, der den gesamten Webverkehr über Burp leitet.

Vollständige Netzwerküberwachung/Sniffing

Die Überwachung des nicht-HTTP-Verkehrs von Geräten kann effizient mit Wireshark durchgeführt werden, einem Tool, das in der Lage ist, alle Formen von Datenverkehr zu erfassen. Für iOS-Geräte wird die Echtzeitüberwachung des Verkehrs durch die Erstellung eines Remote Virtual Interface erleichtert, ein Prozess, der in diesem Stack Overflow-Beitrag detailliert beschrieben ist. Vor Beginn ist die Installation von Wireshark auf einem macOS-System eine Voraussetzung.

Das Verfahren umfasst mehrere wichtige Schritte:

  1. Stellen Sie eine Verbindung zwischen dem iOS-Gerät und dem macOS-Host über USB her.
  2. Bestimmen Sie die UDID des iOS-Geräts, ein notwendiger Schritt für die Verkehrsüberwachung. Dies kann durch Ausführen eines Befehls im macOS-Terminal erfolgen:
bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Nach der Identifizierung der UDID ist Wireshark zu öffnen und das "rvi0"-Interface für die Datenerfassung auszuwählen.
  2. Für gezielte Überwachung, wie das Erfassen von HTTP-Verkehr, der mit einer bestimmten IP-Adresse verbunden ist, können die Capture-Filter von Wireshark verwendet werden:

Burp-Zertifikat-Installation im Simulator

  • Burp-Zertifikat exportieren

In Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • Ziehen und Ablegen des Zertifikats in den Emulator
  • Im Emulator zu Settings --> General --> Profile --> PortSwigger CA gehen und das Zertifikat überprüfen
  • Im Emulator zu Settings --> General --> About --> Certificate Trust Settings gehen und PortSwigger CA aktivieren

Herzlichen Glückwunsch, Sie haben das Burp CA-Zertifikat erfolgreich im iOS-Simulator konfiguriert

note

Der iOS-Simulator verwendet die Proxy-Konfigurationen von MacOS.

MacOS-Proxy-Konfiguration

Schritte zur Konfiguration von Burp als Proxy:

  • Gehe zu System Preferences --> Network --> Advanced
  • Im Tab Proxies die Optionen Web Proxy (HTTP) und Secure Web Proxy (HTTPS) markieren
  • In beiden Optionen 127.0.0.1:8080 konfigurieren

  • Klicken Sie auf Ok und dann auf Apply

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks