iOS Burp Suite 구성
Reading time: 4 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
iOS 기기에 Burp 인증서 설치하기
안전한 웹 트래픽 분석 및 iOS 기기에서 SSL 핀닝을 위해 Burp Suite는 Burp Mobile Assistant를 통해 또는 수동 구성으로 활용할 수 있습니다. 아래는 두 방법에 대한 요약 가이드입니다:
Burp Mobile Assistant를 통한 자동 설치
Burp Mobile Assistant는 Burp 인증서, 프록시 구성 및 SSL 핀닝 설치 과정을 간소화합니다. 자세한 안내는 PortSwigger의 공식 문서에서 확인할 수 있습니다.
수동 설치 단계
- 프록시 구성: iPhone의 Wi-Fi 설정에서 Burp를 프록시로 설정합니다.
- 인증서 다운로드: 기기의 브라우저에서
http://burp
로 이동하여 인증서를 다운로드합니다. - 인증서 설치: 다운로드한 프로필을 설정 > 일반 > VPN 및 기기 관리를 통해 설치한 후, 인증서 신뢰 설정에서 PortSwigger CA에 대한 신뢰를 활성화합니다.
인터셉션 프록시 구성
이 설정은 Burp를 통해 iOS 기기와 인터넷 간의 트래픽 분석을 가능하게 하며, 클라이언트 간 트래픽을 지원하는 Wi-Fi 네트워크가 필요합니다. 사용 불가능할 경우, usbmuxd를 통한 USB 연결이 대안이 될 수 있습니다. PortSwigger의 튜토리얼은 기기 구성 및 인증서 설치에 대한 심층 지침을 제공합니다.
탈옥 기기를 위한 고급 구성
탈옥된 기기를 사용하는 경우, USB를 통한 SSH( iproxy 사용)는 트래픽을 Burp를 통해 직접 라우팅하는 방법을 제공합니다:
- SSH 연결 설정: iproxy를 사용하여 SSH를 로컬호스트로 포워딩하여 iOS 기기가 Burp를 실행하는 컴퓨터에 연결할 수 있도록 합니다.
iproxy 2222 22
- 원격 포트 포워딩: iOS 기기의 포트 8080을 컴퓨터의 로컬호스트로 포워딩하여 Burp의 인터페이스에 직접 접근할 수 있도록 합니다.
ssh -R 8080:localhost:8080 root@localhost -p 2222
- 전역 프록시 설정: 마지막으로, iOS 기기의 Wi-Fi 설정을 수동 프록시를 사용하도록 구성하여 모든 웹 트래픽이 Burp를 통해 흐르도록 합니다.
전체 네트워크 모니터링/스니핑
비HTTP 기기 트래픽 모니터링은 Wireshark를 사용하여 효율적으로 수행할 수 있으며, 이 도구는 모든 형태의 데이터 트래픽을 캡처할 수 있습니다. iOS 기기의 경우, 원격 가상 인터페이스 생성을 통해 실시간 트래픽 모니터링이 가능하며, 이 과정은 이 Stack Overflow 게시물에서 자세히 설명되어 있습니다. 시작하기 전에 macOS 시스템에 Wireshark를 설치하는 것이 필요합니다.
이 절차는 여러 주요 단계를 포함합니다:
- USB를 통해 iOS 기기와 macOS 호스트 간의 연결을 시작합니다.
- 트래픽 모니터링에 필요한 iOS 기기의 UDID를 확인합니다. 이는 macOS 터미널에서 명령을 실행하여 수행할 수 있습니다:
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
- UDID 식별 후, Wireshark를 열고 데이터 캡처를 위해 "rvi0" 인터페이스를 선택합니다.
- 특정 IP 주소와 관련된 HTTP 트래픽 캡처와 같은 목표 모니터링을 위해 Wireshark의 캡처 필터를 사용할 수 있습니다:
시뮬레이터에서 Burp Cert 설치
- Burp 인증서 내보내기
Proxy --> Options --> Export CA certificate --> Certificate in DER format
- 인증서를 에뮬레이터 안으로 드래그 앤 드롭합니다.
- 에뮬레이터 안에서 Settings --> General --> Profile --> _PortSwigger CA_로 가서 인증서를 확인합니다.
- 에뮬레이터 안에서 Settings --> General --> About --> _Certificate Trust Settings_로 가서 PortSwigger CA를 활성화합니다.
축하합니다, iOS 시뮬레이터에서 Burp CA 인증서를 성공적으로 구성했습니다.
note
iOS 시뮬레이터는 MacOS의 프록시 구성을 사용합니다.
MacOS 프록시 구성
Burp를 프록시로 구성하는 단계:
- System Preferences --> Network --> _Advanced_로 이동합니다.
- Proxies 탭에서 Web Proxy (HTTP) 및 _Secure Web Proxy (HTTPS)_를 선택합니다.
- 두 옵션 모두 _127.0.0.1:8080_으로 구성합니다.
- _Ok_를 클릭한 후 _Apply_를 클릭합니다.
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.