BURP 클러치 IOS 사용 하기

9849 단어 도구 사용
Introduce
개발 과정 에서 우 리 는 자주 네트워크 에 대해 스냅 백 을 요청 해 야 한다. 이번 에는 BurpSuite 를 사용 하여 HTTP / HTTPS 패 키 지 를 캡 처 하고 탈옥 하지 않 고 tcpdump 를 사용 하여 아이 폰 의 패 키 지 를 캡 처 하 는 것 을 소개 한다.
BurpSuite 를 사용 하여 HTTP / HTTPS 패키지
개발 중 에 HTTP / HTTPS 요청 에 대한 스냅 백 이 자주 필요 합 니 다.가방 을 잡 는 것 은 실제로 중간 기계 에서 대리 서 비 스 를 열 어 가방 을 잡 아야 하 는 요청 이 대 리 를 거치 게 하 는 것 이다. 우 리 는 이러한 요 구 를 볼 수 있다.본질 적 으로 중간인 공격 이다.BurpSuite 는 자주 사용 하 는 디 버 깅 도구 이다.
1. BurpSuite 다운로드
BurpSuite 홈 페이지 에서 jar 가방 을 다운로드 하고 오른쪽 단 추 를 누 르 면 실행:
使用BURP抓包IOS_第1张图片
2. Burp 설정
먼저 메뉴 Burp - > Remember settings 에서 All options 가 설정 을 기 록 했 는 지 확인 하고 다음 에 열 때 다시 설정 하지 않 아 도 됩 니 다.
使用BURP抓包IOS_第2张图片
옵션 의 프 록 시 - > Options 에서 프 록 시 규칙 을 선택 하고 Edit 를 누 르 십시오.
使用BURP抓包IOS_第3张图片
팝 업 대화 상자 에서 All interfaces 를 선택 하고 OK 를 누 르 면 모든 네트워크 카드 를 감청 합 니 다.
使用BURP抓包IOS_第4张图片
이로써 휴대 전화의 HTTP 요청 을 대리 로 감청 할 수 있 게 됐다.암호 화 된 HTTPS 요청 을 복호화 하기 위해 CA 를 다시 만 듭 니 다.
옵션 카드 의 프 록 시 - > Options 로 돌아 가 같은 인증 서 를 가 진 사람 에 게 중간인 공격 을 받 지 않도록 인증 서 를 다시 생 성 합 니 다.생 성 후 Burp 를 다시 시작 해 야 합 니 다:
使用BURP抓包IOS_第5张图片
Burp 을 다시 시작 한 후 옵션 의 Proxy - > Options 로 돌아 가 인증 서 를 Der 형식 으로 내 보 냅 니 다.
使用BURP抓包IOS_第6张图片
그리고 Der 인증 서 를 HTTP 서버 나 메 일 로 핸드폰 에 보 내 고 핸드폰 에 인증 서 를 설치 합 니 다.
使用BURP抓包IOS_第7张图片   使用BURP抓包IOS_第8张图片   使用BURP抓包IOS_第9张图片
처음 사용 할 때 는 배제 규칙 을 닫 고 모든 가방 을 캡 처 합 니 다.Proxy - > Intercept 옵션 에서 단 추 를 누 르 면 'Intercept is off' 가 표 시 됩 니 다.
使用BURP抓包IOS_第10张图片
3. 휴대폰 / 시 뮬 레이 터 에이전트 설정
먼저 Mac 의 네트워크 카드 주 소 를 보 세 요:
使用BURP抓包IOS_第11张图片
그리고 핸드폰 와 이 파이 상세 정보 에 수 동 에이 전 트 를 설정 합 니 다.
使用BURP抓包IOS_第12张图片
시 뮬 레이 터 라면 네트워크 카드 의 고급 설정 에서 HTTP 와 HTTPS 프 록 시 를 127.0.0.1: 8080 으로 설정 합 니 다.
使用BURP抓包IOS_第13张图片
휴대폰 이나 시 뮬 레이 터 에서 요청 을 보 낸 다음 Burp 옵션 의 Proxy - > HTTP history 에서 결 과 를 볼 수 있 습 니 다.
使用BURP抓包IOS_第14张图片
4. 테스트 완료 후 휴대폰 을 삭제 하 는 Der
삭제 하지 않 습 니 다. 비밀 키 가 누설 되면 중개인 에 게 공격 을 받 을 수 있 습 니 다. 안전 을 위해 디 버 깅 이 끝나 면 핸드폰 에서 인증 서 를 삭제 합 니 다.
시스템 설정 - > 통용 - > 설명 파일 에서 방금 설 치 된 인증 서 를 찾 은 다음 삭제 합 니 다.
使用BURP抓包IOS_第15张图片   使用BURP抓包IOS_第16张图片
tcpdump 패키지 사용 하기
우 리 는 자주 tcpdump 로 각종 프로 토 콜 의 네트워크 패 키 지 를 캡 처 합 니 다.iOS 5 이후 Remote Virtual Interface (RVI) 를 사용 하여 가상 네트워크 카드 를 만들어 스냅 백 을 할 수 있 습 니 다. 장점 은:
새 버 전의 Macbook / Air / Pro 는 와 이 파이 가 하나 밖 에 없고 RJ 45 인터페이스 가 없 으 며 우 리 는 USB 선 으로 휴대 전 화 를 연결 하면 스냅 백 을 완성 할 수 있 습 니 다
RVI 를 사용 하면 벌집 데이터 든 와 이 파이 든 인터넷 메 시 지 를 잡 을 수 있 지만 예전 에는 와 이 파이 로 데 이 터 를 컴퓨터 스냅 백 에 가 져 와 벌집 데이터 에 있 는 메 시 지 를 잡 을 수 없 었 다
1. RVI 구축
우선 휴대 전 화 를 데이터 라인 으로 컴퓨터 에 연결 하 세 요.
ifconfig - l 명령 으로 현재 네트워크 카드 보기:
1
2
$ ifconfig -l
lo0 gif0 stf0 en0 en1 en2 p2p0 awdl0 bridge0 en4

핸드폰 의 udid 를 보고 rvictl 명령 으로 rvi 를 만 듭 니 다.
1
2
$ rvictl -s a1fad5xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxc60b
Starting device a1fad59f135e2cd8f7dda951a15c01cd2220c60b [SUCCEEDED] with interface rvi0

ifconfig - l 을 다시 사용 하여 네트워크 카드 보기:
1
2
$ ifconfig -l
lo0 gif0 stf0 en0 en1 en2 p2p0 awdl0 bridge0 en4 rvi0

우 리 는 rvi 0 이 하나 더 생 긴 것 을 발견 했다. 이것 이 바로 새로 생 긴 rvi 이다.
2. 가방 잡기
1
$ sudo tcpdump -i rvi0 -w trace.pcap

그리고 핸드폰 에서 조작 을 하고 조작 이 끝 난 후에 terminal 에서 control + c 를 누 르 면 가방 을 끝 냅 니 다.그리고 trace. pcap 는 생 성 된 패키지 기록 입 니 다.
이후 rvi 연결 끊 기:
1
2
$ rvictl -s a1fad5xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxc60b
Stopping device a1fad59f135e2cd8f7dda951a15c01cd2220c60b [SUCCEEDED]

pcap 파일 을 일반 텍스트 형식 으로 변환 해서 볼 수 있 습 니 다.
1
tcpdump -n -e -x -vvv -r trace.pcap > trace.txt

하지만 일반적으로 wireshark 로 pcap 파일 을 직접 열 어 보 는 것 이 편리 합 니 다.
관련 자원:
Apple Technical Q&A 1176 : Getting a Packet Trace
Over
인터넷 에서 이 글 을 보고 잘 쓴 것 같 아서 돌 아 왔 습 니 다. 마침 핸드폰 업데이트 시스템 과 함께 IOS 캡 처 도 연 습 했 습 니 다.
그리고 신 안 이 가 는 길에 쓴 FIDDLER 클러치 도 좋 고 공부 도 잘 해 야 돼 요.
전환 하 다http://openfibers.github.io/blog/2016/03/18/debug-ios-traffic/

좋은 웹페이지 즐겨찾기