iOS Burp Suite Configuration

Reading time: 5 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Εγκατάσταση του Πιστοποιητικού Burp σε Συσκευές iOS

Για την ασφαλή ανάλυση διαδικτυακής κίνησης και SSL pinning σε συσκευές iOS, το Burp Suite μπορεί να χρησιμοποιηθεί είτε μέσω του Burp Mobile Assistant είτε μέσω χειροκίνητης ρύθμισης. Παρακάτω παρατίθεται ένας συνοπτικός οδηγός και για τις δύο μεθόδους:

Αυτοματοποιημένη Εγκατάσταση με Burp Mobile Assistant

Ο Burp Mobile Assistant απλοποιεί τη διαδικασία εγκατάστασης του Πιστοποιητικού Burp, της ρύθμισης του proxy και του SSL Pinning. Λεπτομερείς οδηγίες μπορείτε να βρείτε στην επίσημη τεκμηρίωση του PortSwigger.

Βήματα Χειροκίνητης Εγκατάστασης

  1. Ρύθμιση Proxy: Ξεκινήστε ρυθμίζοντας το Burp ως proxy στις ρυθμίσεις Wi-Fi του iPhone.
  2. Λήψη Πιστοποιητικού: Μεταβείτε στο http://burp στον περιηγητή της συσκευής σας για να κατεβάσετε το πιστοποιητικό.
  3. Εγκατάσταση Πιστοποιητικού: Εγκαταστήστε το κατεβασμένο προφίλ μέσω Ρυθμίσεις > Γενικά > VPN & Διαχείριση Συσκευών, στη συνέχεια ενεργοποιήστε την εμπιστοσύνη για το CA του PortSwigger κάτω από Ρυθμίσεις Εμπιστοσύνης Πιστοποιητικού.

Ρύθμιση ενός Proxy Παρεμβολής

Η ρύθμιση επιτρέπει την ανάλυση της κίνησης μεταξύ της συσκευής iOS και του διαδικτύου μέσω του Burp, απαιτώντας ένα δίκτυο Wi-Fi που υποστηρίζει κίνηση πελάτη προς πελάτη. Αν δεν είναι διαθέσιμο, μια σύνδεση USB μέσω του usbmuxd μπορεί να χρησιμεύσει ως εναλλακτική. Τα σεμινάρια του PortSwigger παρέχουν λεπτομερείς οδηγίες για τη ρύθμιση της συσκευής και την εγκατάσταση πιστοποιητικού.

Προχωρημένη Ρύθμιση για Jailbroken Συσκευές

Για χρήστες με jailbroken συσκευές, το SSH μέσω USB (μέσω iproxy) προσφέρει μια μέθοδο για να δρομολογήσετε την κίνηση απευθείας μέσω του Burp:

  1. Καθ establishment SSH Σύνδεσης: Χρησιμοποιήστε το iproxy για να προωθήσετε το SSH στο localhost, επιτρέποντας τη σύνδεση από τη συσκευή iOS στον υπολογιστή που εκτελεί το Burp.
bash
iproxy 2222 22
  1. Προώθηση Απομακρυσμένου Θυρίδας: Προωθήστε τη θύρα 8080 της συσκευής iOS στον localhost του υπολογιστή για να επιτρέψετε άμεση πρόσβαση στη διεπαφή του Burp.
bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Ρύθμιση Παγκόσμιου Proxy: Τέλος, ρυθμίστε τις ρυθμίσεις Wi-Fi της συσκευής iOS να χρησιμοποιούν έναν χειροκίνητο proxy, κατευθύνοντας όλη την διαδικτυακή κίνηση μέσω του Burp.

Πλήρης Παρακολούθηση/Σάρωση Δικτύου

Η παρακολούθηση της μη-HTTP κίνησης της συσκευής μπορεί να διεξαχθεί αποτελεσματικά χρησιμοποιώντας το Wireshark, ένα εργαλείο ικανό να καταγράφει όλες τις μορφές δεδομένων κίνησης. Για τις συσκευές iOS, η παρακολούθηση της κίνησης σε πραγματικό χρόνο διευκολύνεται μέσω της δημιουργίας μιας Απομακρυσμένης Εικονικής Διεπαφής, μια διαδικασία που περιγράφεται σε αυτήν την ανάρτηση του Stack Overflow. Πριν ξεκινήσετε, η εγκατάσταση του Wireshark σε ένα σύστημα macOS είναι προαπαιτούμενη.

Η διαδικασία περιλαμβάνει αρκετά βασικά βήματα:

  1. Ξεκινήστε μια σύνδεση μεταξύ της συσκευής iOS και του macOS host μέσω USB.
  2. Διαπιστώστε το UDID της συσκευής iOS, ένα απαραίτητο βήμα για την παρακολούθηση της κίνησης. Αυτό μπορεί να γίνει εκτελώντας μια εντολή στο Terminal του macOS:
bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Μετά την αναγνώριση του UDID, Wireshark πρέπει να ανοιχτεί και να επιλεγεί η διεπαφή "rvi0" για την καταγραφή δεδομένων.
  2. Για στοχευμένη παρακολούθηση, όπως η καταγραφή HTTP traffic που σχετίζεται με μια συγκεκριμένη διεύθυνση IP, μπορούν να χρησιμοποιηθούν τα Capture Filters του Wireshark:

Εγκατάσταση Πιστοποιητικού Burp στον Προσομοιωτή

  • Εξαγωγή Πιστοποιητικού Burp

Στο Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • Σύρετε και Αφήστε το πιστοποιητικό μέσα στον Προσομοιωτή
  • Μέσα στον προσομοιωτή πηγαίνετε στο Settings --> General --> Profile --> PortSwigger CA, και επιβεβαιώστε το πιστοποιητικό
  • Μέσα στον προσομοιωτή πηγαίνετε στο Settings --> General --> About --> Certificate Trust Settings, και ενεργοποιήστε το PortSwigger CA

Συγχαρητήρια, έχετε ρυθμίσει επιτυχώς το Πιστοποιητικό CA του Burp στον προσομοιωτή iOS

note

Ο προσομοιωτής iOS θα χρησιμοποιεί τις ρυθμίσεις proxy του MacOS.

Ρύθμιση Proxy MacOS

Βήματα για να ρυθμίσετε το Burp ως proxy:

  • Πηγαίνετε στο System Preferences --> Network --> Advanced
  • Στην καρτέλα Proxies επιλέξτε Web Proxy (HTTP) και Secure Web Proxy (HTTPS)
  • Σε και τις δύο επιλογές ρυθμίστε 127.0.0.1:8080

  • Κάντε κλικ στο Ok και μετά στο Apply

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks