iOS Burp Suite Configuration

Reading time: 4 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Instalacija Burp sertifikata na iOS uređajima

Za analizu sigurnog web saobraćaja i SSL pinning na iOS uređajima, Burp Suite se može koristiti ili putem Burp Mobile Assistant ili putem ručne konfiguracije. Ispod je sažet vodič za obe metode:

Automatska instalacija sa Burp Mobile Assistant

Burp Mobile Assistant pojednostavljuje proces instalacije Burp sertifikata, konfiguraciju proksija i SSL pinning. Detaljna uputstva mogu se naći u PortSwigger-ovoj zvaničnoj dokumentaciji.

Koraci za ručnu instalaciju

  1. Konfiguracija proksija: Počnite tako što ćete postaviti Burp kao proksi u Wi-Fi podešavanjima iPhone-a.
  2. Preuzimanje sertifikata: Idite na http://burp u pretraživaču vašeg uređaja da preuzmete sertifikat.
  3. Instalacija sertifikata: Instalirajte preuzeti profil putem Podešavanja > Opšte > VPN i upravljanje uređajem, zatim omogućite poverenje za PortSwigger CA pod Podešavanja poverenja sertifikata.

Konfiguracija proksija za presretanje

Podešavanje omogućava analizu saobraćaja između iOS uređaja i interneta putem Burp-a, zahtevajući Wi-Fi mrežu koja podržava klijentski saobraćaj. Ako nije dostupna, USB veza putem usbmuxd može poslužiti kao alternativa. PortSwigger-ovi tutorijali pružaju detaljna uputstva o konfiguraciji uređaja i instalaciji sertifikata.

Napredna konfiguracija za jailbreakovane uređaje

Za korisnike sa jailbreakovanim uređajima, SSH preko USB (putem iproxy) nudi metodu za usmeravanje saobraćaja direktno kroz Burp:

  1. Uspostavljanje SSH veze: Koristite iproxy da preusmerite SSH na localhost, omogućavajući vezu između iOS uređaja i računara na kojem se pokreće Burp.
bash
iproxy 2222 22
  1. Daljinsko preusmeravanje porta: Preusmerite port 8080 iOS uređaja na localhost računara kako biste omogućili direktan pristup Burp-ovom interfejsu.
bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Globalna podešavanja proksija: Na kraju, konfigurišite Wi-Fi podešavanja iOS uređaja da koriste ručni proksi, usmeravajući sav web saobraćaj kroz Burp.

Potpuno praćenje mreže/sniffing

Praćenje ne-HTTP saobraćaja uređaja može se efikasno sprovoditi korišćenjem Wireshark, alata koji može da hvata sve oblike podataka. Za iOS uređaje, praćenje saobraćaja u realnom vremenu olakšano je kreiranjem Daljinskog Virtuelnog Interfejsa, proces koji je detaljno objašnjen u ovom Stack Overflow postu. Pre nego što počnete, instalacija Wireshark na macOS sistemu je preduslov.

Postupak uključuje nekoliko ključnih koraka:

  1. Uspostavite vezu između iOS uređaja i macOS hosta putem USB-a.
  2. Utvrdite UDID iOS uređaja, što je neophodan korak za praćenje saobraćaja. To se može uraditi izvršavanjem komande u macOS Terminalu:
bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. Nakon identifikacije UDID-a, Wireshark treba otvoriti i odabrati "rvi0" interfejs za prikupljanje podataka.
  2. Za ciljno praćenje, kao što je prikupljanje HTTP saobraćaja povezanog sa određenom IP adresom, mogu se koristiti Wireshark-ovi filteri za prikupljanje:

Instalacija Burp Certifikata u Simulatoru

  • Izvoz Burp Certifikata

U Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • Prevucite i ispustite certifikat unutar Emulatora
  • Unutar emulatora idite na Settings --> General --> Profile --> PortSwigger CA, i verifikujte certifikat
  • Unutar emulatora idite na Settings --> General --> About --> Certificate Trust Settings, i omogućite PortSwigger CA

Čestitamo, uspešno ste konfigurisali Burp CA Certifikat u iOS simulatoru

note

iOS simulator će koristiti proxy konfiguracije MacOS-a.

MacOS Proxy Konfiguracija

Koraci za konfiguraciju Burp-a kao proxy:

  • Idite na System Preferences --> Network --> Advanced
  • U Proxies tabu označite Web Proxy (HTTP) i Secure Web Proxy (HTTPS)
  • U obe opcije konfigurišite 127.0.0.1:8080

  • Kliknite na Ok i zatim na Apply

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks