iOS Burp Suite Yapılandırması

Reading time: 4 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

iOS Cihazlarda Burp Sertifikasının Yüklenmesi

Güvenli web trafiği analizi ve SSL pinning için iOS cihazlarda Burp Suite, Burp Mobile Assistant aracılığıyla veya manuel yapılandırma ile kullanılabilir. Aşağıda her iki yöntem için özet bir kılavuz bulunmaktadır:

Burp Mobile Assistant ile Otomatik Yükleme

Burp Mobile Assistant, Burp Sertifikasının yüklenmesi, proxy yapılandırması ve SSL Pinning işlemlerini basitleştirir. Ayrıntılı rehber PortSwigger'ın resmi belgelerinde bulunabilir.

Manuel Yükleme Adımları

  1. Proxy Yapılandırması: Öncelikle Burp'ı iPhone'un Wi-Fi ayarlarında proxy olarak ayarlayın.
  2. Sertifika İndirme: Cihazınızın tarayıcısında http://burp adresine giderek sertifikayı indirin.
  3. Sertifika Yükleme: İndirilen profili Ayarlar > Genel > VPN & Cihaz Yönetimi üzerinden yükleyin, ardından Sertifika Güven Ayarları altında PortSwigger CA için güveni etkinleştirin.

Bir Kesme Proxy'sinin Yapılandırılması

Bu yapılandırma, iOS cihazı ile internet arasındaki trafiği Burp üzerinden analiz etmeyi sağlar ve istemci-istemci trafiğini destekleyen bir Wi-Fi ağı gerektirir. Eğer mevcut değilse, usbmuxd aracılığıyla bir USB bağlantısı alternatif olarak kullanılabilir. PortSwigger'ın eğitimleri, cihaz yapılandırması ve sertifika yükleme hakkında derinlemesine talimatlar sunmaktadır.

Jailbroken Cihazlar için Gelişmiş Yapılandırma

Jailbroken cihazlara sahip kullanıcılar için, USB üzerinden SSH ( iproxy aracılığıyla) trafiği doğrudan Burp üzerinden yönlendirmek için bir yöntem sunar:

  1. SSH Bağlantısını Kurun: iproxy kullanarak SSH'yi localhost'a yönlendirin, bu sayede iOS cihazı ile Burp'ı çalıştıran bilgisayar arasında bağlantı sağlanır.
bash
iproxy 2222 22
  1. Uzak Port Yönlendirme: iOS cihazının 8080 portunu bilgisayarın localhost'una yönlendirerek Burp arayüzüne doğrudan erişimi etkinleştirin.
bash
ssh -R 8080:localhost:8080 root@localhost -p 2222
  1. Küresel Proxy Ayarı: Son olarak, iOS cihazının Wi-Fi ayarlarını manuel proxy kullanacak şekilde yapılandırarak tüm web trafiğini Burp üzerinden yönlendirin.

Tam Ağ İzleme/İzleme

HTTP dışındaki cihaz trafiğinin izlenmesi, tüm veri trafiğini yakalayabilen Wireshark aracı kullanılarak verimli bir şekilde gerçekleştirilebilir. iOS cihazları için gerçek zamanlı trafik izleme, bir Uzak Sanal Arayüz oluşturularak sağlanır; bu süreç bu Stack Overflow gönderisinde detaylandırılmıştır. Başlamadan önce, macOS sistemine Wireshark yüklenmesi gerekmektedir.

Prosedür birkaç ana adımı içerir:

  1. iOS cihazı ile macOS ana bilgisayarı arasında USB üzerinden bir bağlantı başlatın.
  2. Trafik izleme için gerekli olan iOS cihazının UDID'sini belirleyin. Bu, macOS Terminal'inde bir komut çalıştırarak yapılabilir:
bash
$ rvictl -s <UDID>
Starting device <UDID> [SUCCEEDED] with interface rvi0
  1. UDID'nin belirlenmesinden sonra, Wireshark açılmalı ve veri yakalama için "rvi0" arayüzü seçilmelidir.
  2. Belirli bir IP adresine ilişkin HTTP trafiğini yakalamak gibi hedefli izleme için, Wireshark'ın Yakalama Filtreleri kullanılabilir:

Simülatörde Burp Sertifika Kurulumu

  • Burp Sertifikasını Dışa Aktar

Proxy --> Options --> Export CA certificate --> Certificate in DER format

  • Sertifikayı Emülatör içine Sürükleyip Bırakın
  • Emülatör içinde Settings --> General --> Profile --> PortSwigger CA yoluna gidin ve sertifikayı doğrulayın
  • Emülatör içinde Settings --> General --> About --> Certificate Trust Settings yoluna gidin ve PortSwigger CA'yı etkinleştirin

Tebrikler, Burp CA Sertifikasını iOS simülatöründe başarıyla yapılandırdınız

note

iOS simülatörü, MacOS'un proxy yapılandırmalarını kullanacaktır.

MacOS Proxy Yapılandırması

Burp'ı proxy olarak yapılandırma adımları:

  • System Preferences --> Network --> Advanced yoluna gidin
  • Proxies sekmesinde Web Proxy (HTTP) ve Secure Web Proxy (HTTPS) seçeneklerini işaretleyin
  • Her iki seçenek için 127.0.0.1:8080 yapılandırın

  • Ok butonuna tıklayın ve ardından Apply butonuna tıklayın

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin