MOBIL BURP SUITE ENTEGRASYONU

Dogukan Engin
ucuncubinyil
Published in
3 min readJan 2, 2023

Burp Suite HTPP/S üzerinden geçen verileri yakalamak, manipüle edebilmek için kullanılan bir proxy yazılımıdır. Web uygulama güvenliği üstünde çalışırken çokça kullandığımız bu proxy yazılımını gelin bir de mobil cihazlarda nasıl kullanabiliriz ona bakalım. Burada gerçek bir mobil aygıt yerine Emulator kullanarak bu işlemleri gerçekleştireceğiz.

Öncelikle Burp Suite programımızı buradan indiriniz. Burp yazılımımızı kurduktan sonra Proxy penceresi altında bulunan Options sekmesine tıklayın. Aşağıdaki gibi bir bölüm karşınıza çıkacaktır.

Daha sonra Add butonuna basarak Mobil cihazımız için IP adresi tanımlayacağız. Bunun için windows + r tuşlarına basarak CMD yazıp çalıştırın.

Açılan CMD (Komut Satırı Ekranı) alanına “ipconfig” yazarak ağ bağdaştırıcısı arayüzümüzün ip adresini öğreneceğiz.

Ethernet arayüzüme ait ip adresimin 192.168.2.105 olduğunu görüntülemekteyim. Burp Suite aracıma geri dönüp Proxy Listeners bölümüne bu ip adresini dinleyecek ayarlarımı yapacağım.

“OK” diyerek işlemimi bitiriyorum. Daha sonra 127.0.0.1 ip adresli bölümün üstüne tıklayarak “REMOVE” diyorum ve kaldırıyorum.

Bu adımdan sonra Nox Player adlı sanal telefonuma geçiş yaparak Wi-Fi ayarları bölümünden proxy yapılandırmamı yapabilirim.

Proxy ayarlarını da yaptıktan sonra save diyerek ayarları kaydediyorum. Artık yapmamız gereken şey Burp Suite sertifikasını sanal telefonumuza tanıtmak. Bunun için öncelikle cihazımızın rootlu olması gerekmekte. Nox player’ın ayarlarına girerek root’u aktifleştirebilirsiniz.

Google Play Store’ a girerek Root Certificate Manger uygulamasını indiriyoruz.

Tarayıcıyı açarak http://burpsuite adresine gidip CA Certificate yazan yerden sertifikayı indirelim.

Root Certificate Manager uygulamasına geri dönüp sağ üst köşede bulunan dosya simgesine tıklayarak indirdiğiniz sertifikayı seçin. Import diyerek sertifikayı içeri aktarın. Artık mobil uygulamalar üzerinden giden verileri Burp Suite üzerinde görebilirsiniz.

--

--