प्रौद्योगिकी साझेदारी

headerpwn: सर्वरप्रतिसादानां HTTP शीर्षकाणां च कृते एकं फज् परीक्षणसाधनम्

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

headerpwn विषये

headerpwn सर्वर प्रतिक्रियाणां HTTP शीर्षकाणां च कृते एकं फज् परीक्षणसाधनम् अस्ति शोधकर्तारः एतत् साधनं संजालविसंगतयः अन्वेष्टुं शक्नुवन्ति तथा च सर्वरः भिन्न-भिन्न HTTP-शीर्षकाणां प्रतिक्रियां कथं ददाति इति विश्लेषणं कर्तुं शक्नुवन्ति ।

गुणाः

headerpwn इत्यस्य वर्तमानसंस्करणं निम्नलिखितविशेषतां समर्थयति ।

1. सर्वरसुरक्षा विसंगतिपरिचयः च;

2. HTTP शीर्षकस्य अन्वेषणम्;

3. सर्वरः भिन्न-भिन्न HTTP Headers प्रति कथं प्रतिक्रियां ददाति इति परीक्षणं कुर्वन्तु;

4. रिपोर्ट् आउटपुट् तथा आदेशपङ्क्तिप्रदर्शनम्;

5. उपयोक्तृ-अनुकूलं तथा च संचालनाय सरलम्;

साधनस्य आवश्यकताः

गच्छ

टूल डाउनलोड

यतः एतत् साधनं Go भाषायाः आधारेण विकसितम् अस्ति, अतः अस्माभिः प्रथमं स्थानीययन्त्रे Go वातावरणस्य नवीनतमं संस्करणं संस्थाप्य विन्यस्तं कर्तव्यम् ।

तदनन्तरं, शोधकर्तारः headerpwn डाउनलोड् कर्तुं संस्थापयितुं च प्रत्यक्षतया निम्नलिखित-आदेशानां उपयोगं कर्तुं शक्नुवन्ति ।

go install github.com/devanshbatham/[email protected]

साधनस्य उपयोगः

headerpwn शोधकर्तारः लक्ष्य URL इत्यत्र विविधशीर्षकाणां परीक्षणं कर्तुं तेषां प्रतिक्रियासूचनाः विश्लेषितुं च सहायं कर्तुं शक्नोति साधनस्य उपयोगः निम्नलिखितरूपेण भवति ।

1. परीक्षणीयं लक्ष्य URL सह headerpwn प्रदातुं -url पैरामीटर् उपयुज्यताम्;

2. परीक्षणीयं लक्ष्य URL युक्तं Header सूचीसञ्चिकां रचयन्तु, यत्र प्रत्येकं Header पृथक् पङ्क्तौ भवति headerpwn कृते सूचीसञ्चिकामार्गं निर्दिष्टुं -headers पैरामीटर् उपयुज्यताम्;

उपयोगस्य उदाहरणानि निम्नलिखितरूपेण सन्ति ।

headerpwn -url https://example.com -headers my_headers.txt

my_headers.txt इत्यस्य दत्तांशस्वरूपं निम्नलिखितम् अस्ति ।

Proxy-Authenticate: foobar

Proxy-Authentication-Required: foobar

Proxy-Authorization: foobar

Proxy-Connection: foobar

Proxy-Host: foobar

Proxy-Http: foobar

Burp Suite इत्यस्य माध्यमेन प्रॉक्सी अनुरोधाः

Burp Suite -इत्यत्र प्रॉक्सी-अनुरोधं कर्तुं वयं अधोलिखितानां पदानां अनुसरणं कर्तुं शक्नुमः:

Burp’s प्रमाणपत्रं निर्यातयन्तु

1. Burp Suite इत्यस्मिन् “Agent” ट्याब् प्रति गच्छन्तु;

2. "Agent Listener" पृष्ठे विन्यस्तं श्रोतारं चिनोतु 127.0.0.1:8080;

3. "Import/Export CA Certificate" बटनं नुदन्तु;

4. प्रमाणपत्रविण्डो मध्ये "Export Certificate" इत्यत्र क्लिक् कृत्वा प्रमाणपत्रसञ्चिकां (उदाहरणार्थं, burp.der) रक्षन्तु;

Burp’s प्रमाणपत्रं संस्थापयन्तु

1. निर्यातितं प्रमाणपत्रं विश्वसनीयप्रमाणपत्ररूपेण स्वस्य प्रणाल्यां संस्थापयन्तु। भवन्तः किं कुर्वन्ति इति सम्यक् भवतः प्रचालनतन्त्रस्य उपरि निर्भरं भवति;

2. विण्डोज इत्यत्र, भवान् .cer सञ्चिकां द्विवारं क्लिक् कृत्वा "Trusted Root Certification Authorities" भण्डारे संस्थापयितुं प्रॉम्प्ट् अनुसरणं कर्तुं शक्नोति;

3. macOS इत्यत्र, भवान् .cer सञ्चिकां द्विवारं क्लिक् कृत्वा "System" कीचेन् मध्ये "Keychain Access" अनुप्रयोगे योजयितुं शक्नोति;

4. Linux इत्यत्र, भवद्भिः प्रमाणपत्रं विश्वसनीयप्रमाणपत्रस्थाने प्रतिलिपिं कृत्वा तस्मिन् विश्वसितुम् प्रणालीं विन्यस्तुं आवश्यकं भवेत्;

तदनन्तरं केवलं निम्नलिखितम् आदेशं चालयन्तु ।

headerpwn -url https://example.com -headers my_headers.txt -proxy 127.0.0.1:8080

साधनसञ्चालनप्रदर्शनम्

अनुज्ञापत्रसम्झौता

अस्याः परियोजनायाः विकासः विमोचनं च अस्य...MITमुक्तस्रोत अनुज्ञापत्रसम्झौता।

परियोजना पता

headerpwn इति:【गिटहब पोर्टल

सन्दर्भाः

GitHub - danielmiessler/SecLists: SecLists सुरक्षापरीक्षकस्य सहचरः अस्ति । इदं सुरक्षामूल्यांकनकाले प्रयुक्तानां बहुविधसूचीनां संग्रहः अस्ति, ये एकस्मिन् स्थाने संगृहीताः सन्ति । सूचीप्रकारेषु उपयोक्तृनाम, गुप्तशब्दाः, URL, संवेदनशीलदत्तांशप्रतिमानाः, फजिंग् पेलोड्, जालशैल्स्, इत्यादीनि बहवः सन्ति ।