iOS Burp Suite Configuration
Reading time: 5 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Installing the Burp Certificate on iOS Devices
सुरक्षित वेब ट्रैफ़िक विश्लेषण और iOS उपकरणों पर SSL पिनिंग के लिए, Burp Suite का उपयोग Burp Mobile Assistant के माध्यम से या मैनुअल कॉन्फ़िगरेशन के माध्यम से किया जा सकता है। नीचे दोनों विधियों पर एक संक्षिप्त मार्गदर्शिका दी गई है:
Automated Installation with Burp Mobile Assistant
Burp Mobile Assistant Burp Certificate, प्रॉक्सी कॉन्फ़िगरेशन और SSL पिनिंग की स्थापना प्रक्रिया को सरल बनाता है। विस्तृत मार्गदर्शन PortSwigger के आधिकारिक दस्तावेज़ पर पाया जा सकता है।
Manual Installation Steps
- Proxy Configuration: iPhone की Wi-Fi सेटिंग्स के तहत Burp को प्रॉक्सी के रूप में सेट करें।
- Certificate Download: अपने उपकरण के ब्राउज़र पर
http://burp
पर जाएं और प्रमाणपत्र डाउनलोड करें। - Certificate Installation: डाउनलोड किए गए प्रोफ़ाइल को Settings > General > VPN & Device Management के माध्यम से स्थापित करें, फिर Certificate Trust Settings के तहत PortSwigger CA के लिए विश्वास सक्षम करें।
Configuring an Interception Proxy
यह सेटअप Burp के माध्यम से iOS उपकरण और इंटरनेट के बीच ट्रैफ़िक विश्लेषण की अनुमति देता है, जिसके लिए एक Wi-Fi नेटवर्क की आवश्यकता होती है जो क्लाइंट-से-क्लाइंट ट्रैफ़िक का समर्थन करता है। यदि उपलब्ध नहीं है, तो usbmuxd के माध्यम से USB कनेक्शन एक विकल्प के रूप में कार्य कर सकता है। PortSwigger के ट्यूटोरियल डिवाइस कॉन्फ़िगरेशन और प्रमाणपत्र स्थापना पर गहन निर्देश प्रदान करते हैं।
Advanced Configuration for Jailbroken Devices
जेलब्रोकन उपकरणों वाले उपयोगकर्ताओं के लिए, USB के माध्यम से SSH ( iproxy के माध्यम से) एक विधि प्रदान करता है जिससे ट्रैफ़िक को सीधे Burp के माध्यम से रूट किया जा सकता है:
- Establish SSH Connection: iproxy का उपयोग करके SSH को localhost पर अग्रेषित करें, जिससे iOS उपकरण से Burp चला रहे कंप्यूटर से कनेक्शन की अनुमति मिलती है।
iproxy 2222 22
- Remote Port Forwarding: iOS उपकरण के पोर्ट 8080 को कंप्यूटर के localhost पर अग्रेषित करें ताकि Burp के इंटरफ़ेस तक सीधी पहुंच सक्षम हो सके।
ssh -R 8080:localhost:8080 root@localhost -p 2222
- Global Proxy Setting: अंत में, iOS उपकरण की Wi-Fi सेटिंग्स को मैनुअल प्रॉक्सी का उपयोग करने के लिए कॉन्फ़िगर करें, जिससे सभी वेब ट्रैफ़िक Burp के माध्यम से निर्देशित हो सके।
Full Network Monitoring/Sniffing
गैर-HTTP डिवाइस ट्रैफ़िक की निगरानी Wireshark का उपयोग करके प्रभावी ढंग से की जा सकती है, जो सभी प्रकार के डेटा ट्रैफ़िक को कैप्चर करने में सक्षम एक उपकरण है। iOS उपकरणों के लिए, वास्तविक समय ट्रैफ़िक निगरानी एक Remote Virtual Interface बनाने के माध्यम से सक्षम की जाती है, जिसकी प्रक्रिया इस Stack Overflow पोस्ट में विस्तृत है। शुरू करने से पहले, macOS सिस्टम पर Wireshark की स्थापना एक पूर्वापेक्षा है।
इस प्रक्रिया में कई प्रमुख चरण शामिल हैं:
- iOS उपकरण और macOS होस्ट के बीच USB के माध्यम से एक कनेक्शन शुरू करें।
- iOS उपकरण का UDID सुनिश्चित करें, जो ट्रैफ़िक निगरानी के लिए आवश्यक है। यह macOS टर्मिनल में एक कमांड निष्पादित करके किया जा सकता है:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- UDID की पहचान के बाद, Wireshark खोला जाएगा, और डेटा कैप्चर के लिए "rvi0" इंटरफेस का चयन किया जाएगा।
- लक्षित निगरानी के लिए, जैसे कि एक विशिष्ट IP पते से संबंधित HTTP ट्रैफ़िक को कैप्चर करना, Wireshark के कैप्चर फ़िल्टर का उपयोग किया जा सकता है:
सिम्युलेटर में Burp प्रमाणपत्र स्थापना
- Burp प्रमाणपत्र निर्यात करें
Proxy --> Options --> Export CA certificate --> Certificate in DER format
- प्रमाणपत्र को इम्यूलेटर के अंदर खींचें और छोड़ें
- इम्यूलेटर के अंदर Settings --> General --> Profile --> PortSwigger CA पर जाएं, और प्रमाणपत्र की पुष्टि करें
- इम्यूलेटर के अंदर Settings --> General --> About --> Certificate Trust Settings पर जाएं, और PortSwigger CA को सक्षम करें
बधाई हो, आपने iOS सिम्युलेटर में Burp CA प्रमाणपत्र सफलतापूर्वक कॉन्फ़िगर कर लिया है
note
iOS सिम्युलेटर MacOS की प्रॉक्सी कॉन्फ़िगरेशन का उपयोग करेगा।
MacOS प्रॉक्सी कॉन्फ़िगरेशन
Burp को प्रॉक्सी के रूप में कॉन्फ़िगर करने के लिए कदम:
- System Preferences --> Network --> Advanced पर जाएं
- Proxies टैब में Web Proxy (HTTP) और Secure Web Proxy (HTTPS) को चिह्नित करें
- दोनों विकल्पों में 127.0.0.1:8080 कॉन्फ़िगर करें
- Ok पर क्लिक करें और फिर Apply पर क्लिक करें
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।