ابتدائیہ افراد کے لیے برپ سویٹ ٹیوٹوریل

Burpsuite Tutorial Beginners



برپ سوائٹ قلم کی جانچ یا سیکورٹی آڈٹ کرنے کے لیے ٹولز کا مجموعہ ہے۔ یہ ٹیوٹوریل کمیونٹی ورژن پر مرکوز ہے ، مفت ، جس میں پراکسی ، انٹروڈر ، ریپیٹر ، سیکوینسر ، موازنہ ، ایکسٹینڈر اور ڈیکوڈر ٹولز شامل ہیں۔

اس ٹیوٹوریل میں دکھایا گیا ہے کہ ڈیبین پر برپ سوائٹ کیسے انسٹال کیا جائے ، اپنے براؤزر کو کیسے سیٹ اپ کیا جائے (اس ٹیوٹوریل میں میں صرف دکھاتا ہوں کہ اسے فائر فاکس پر کیسے سیٹ اپ کیا جائے) اور ایس ایس ایل سرٹیفکیٹ اور کس طرح ہدف پر پچھلی پراکسی کنفیگریشن کے بغیر پیکٹوں کو پکڑنا ہے۔ سننے کے لیے پوشیدہ پراکسی ترتیب دینا۔







برپ سوائٹ انسٹال کرنا شروع کرنے کے لیے وزٹ کریں اور منتخب کریں۔ کمیونٹی آپشن حاصل کریں۔ (تیسرا) مفت میں برپ سوائٹ حاصل کرنا۔





اگلی سکرین میں جاری رکھنے کے لیے تازہ ترین ورژن اورنج بٹن ڈاؤن لوڈ کریں پر کلک کریں۔





سبز ڈاؤن لوڈ کے بٹن پر کلک کریں۔



.sh اسکرپٹ کو محفوظ کریں اور اسے چلا کر عملدرآمد کی اجازت دیں:

#chmod+ ایکس۔<package.sh>

اس معاملے میں موجودہ ورژن کے لیے اس تاریخ میں میں چلاتا ہوں:

#chmod+ x burpsuite_community_linux_v2020_1.sh

ایک بار جب عملدرآمد کے حقوق دے دیے گئے تو اسکرپٹ کو چلائیں:

#./burpsuite_community_linux_v2020_1.sh

ایک GUI انسٹالر اشارہ کرے گا ، دبائیں۔ اگلے جاری رکھنے کے لئے.

ڈیفالٹ انسٹالیشن ڈائرکٹری چھوڑ دیں اگلے جاری رکھنے کے لئے.

منتخب کریں سیمل لنک منتخب کریں اور ڈیفالٹ ڈائرکٹری چھوڑیں اور دبائیں۔ اگلے .

تنصیب کا عمل شروع ہو جائے گا:

ایک بار عمل ختم ہونے پر کلک کریں۔ ختم .

اپنے ایکس ونڈو مینیجر ایپس مینو سے برپ سوائٹ کو منتخب کریں ، میرے معاملے میں یہ زمرے میں واقع تھا۔ دیگر .

فیصلہ کریں کہ کیا آپ اپنا برپسائٹ تجربہ شیئر کرنا چاہتے ہیں یا نہیں ، کلک کریں۔ رد کرتا ہوں میں، یا مجھے قبول ہے جاری رکھنے کے لئے.

چھوڑو۔ عارضی منصوبہ۔ اور دبائیں اگلے .

چھوڑو۔ برپ ڈیفالٹس استعمال کریں۔ اور دبائیں برپ شروع کریں۔ پروگرام شروع کرنے کے لیے۔

آپ BurpSuite مین سکرین دیکھیں گے:

آگے بڑھنے سے پہلے ، فائر فاکس کھولیں اور کھولیں۔ http: // burp .

نیچے دکھائے گئے کی طرح ایک سکرین دکھائی دے گی ، اوپر دائیں کونے پر کلک کریں۔ سی اے سرٹیفکیٹ۔ .

سرٹیفکیٹ ڈاؤن لوڈ اور محفوظ کریں۔

فائر فاکس مینو پر کلک کریں۔ ترجیحات ، پھر کلک کریں رازداری اور حفاظت۔ اور نیچے سکرول کریں جب تک کہ آپ کو سرٹیفکیٹ سیکشن نہ ملے ، پھر کلک کریں۔ سرٹیفکیٹ دیکھیں۔ جیسا کہ نیچے دکھایا گیا ہے:

پر کلک کریں درآمد کریں۔ :

جو سرٹیفکیٹ آپ کو پہلے ملا ہے اسے منتخب کریں اور دبائیں۔ کھولیں :

پر کلک کریں ویب سائٹوں کی شناخت کے لیے اس CA پر بھروسہ کریں۔ اور دبائیں ٹھیک ہے .

اب ، پھر بھی فائر فاکس ترجیحات مینو پر کلک کریں۔ جنرل بائیں جانب واقع مینو میں اور نیچے تک سکرول کریں یہاں تک کہ پہنچیں۔ نیٹ ورک کی ترتیبات ، پھر کلک کریں ترتیبات .

منتخب کریں۔ دستی پراکسی ترتیب اور میں HTTP پراکسی۔ فیلڈ نے آئی پی سیٹ کیا۔ 127.0.0.1۔ ، چیک مارک اس پراکسی سرور کو تمام پروٹوکول کے لیے استعمال کریں۔ ، پھر کلک کریں ٹھیک ہے .

اب BurpSuite یہ ظاہر کرنے کے لیے تیار ہے کہ جب یہ پراکسی کے طور پر متعین ہوتا ہے تو وہ اس کے ذریعے ٹریفک کو کیسے روک سکتا ہے۔ BurpSuite پر. پر کلک کریں۔ پراکسی ٹیب اور پھر پر راہ میں روکنا ذیلی ٹیب یقینی بناتا ہے۔ مداخلت جاری ہے اور اپنے فائر فاکس براؤزر سے کسی بھی ویب سائٹ پر جائیں۔

براؤزر اور ملاحظہ کی گئی ویب سائٹ کے درمیان درخواست برپسائٹ کے ذریعے جائے گی ، جس سے آپ پیکٹوں میں ترمیم کر سکتے ہیں جیسا کہ مین آف دی مڈل اٹیک۔

مذکورہ بالا مثال کلاسیکی پراکسی فیچر شو ہے۔ پھر بھی ، آپ ہدف کی پراکسی کو ہمیشہ ترتیب نہیں دے سکتے ، اگر آپ نے ایسا کیا تو ، ایک کیلوگر مین ان مڈل حملے سے زیادہ مددگار ثابت ہوگا۔

اب ہم DNS اور پوشیدہ پراکسی۔ ایک سسٹم سے ٹریفک حاصل کرنے کی خصوصیت جس پر ہم پراکسی کو کنفیگر نہیں کر سکتے۔

Arpspoof چلانے کے لیے (ڈیبین اور بیسڈ لینکس سسٹم پر آپ انسٹال کر سکتے ہیں۔ apt dsniff انسٹال کریں۔ ایک بار arspoof کے ساتھ dsniff انسٹال کرنے کے بعد ، کنسول رن پر ہدف سے راؤٹر تک پیکٹ حاصل کرنے کے لیے:

#سودوarpspoof-میں <انٹرفیس ڈیوائس۔> -ٹی <ہدف- IP> <روٹر-آئی پی>

پھر راؤٹر سے دوسرے ٹرمینل میں چلنے والے ہدف تک پیکٹ حاصل کرنے کے لیے:

#سودوarpspoof-میں <انٹرفیس ڈیوائس۔>-ٹی<روٹر-آئی پی> <ہدف- IP>

متاثرہ کو روکنے سے روکنے کے لیے آئی پی فارورڈنگ کو فعال کریں:

#باہر پھینک دیا > /فیصد/sys/نیٹ/ipv4/ip_forward

iptables کا استعمال کرتے ہوئے تمام ٹریفک کو پورٹ 80 اور 443 پر ری ڈائریکٹ کریں۔

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT -to -destination
192.168.43.38۔
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT -to -destination
192.168.43.38۔

BurpSuite کو جڑ کے طور پر چلائیں ، ورنہ کچھ اقدامات جیسے مخصوص بندرگاہوں پر نئی پراکسی کو چالو کرنا کام نہیں کرے گا:

# جاوا-برتن-ایکس ایم ایکس 4 جی۔/آپٹ/برپ سوئٹ کمیونٹی/burpsuite_communityبرتن

اگر درج ذیل وارننگ ظاہر ہوتی ہے تو جاری رکھنے کے لیے ٹھیک دبائیں۔

ایک بار BurpSuite کھلنے کے بعد ، پر کلک کریں۔ پراکسی > اختیارات اور پر کلک کریں شامل کریں بٹن

منتخب کریں۔ 80۔ اور پر مخصوص پتہ۔ اپنے مقامی نیٹ ورک کا آئی پی ایڈریس منتخب کریں:

پھر کلک کریں۔ سنبھالنے کی درخواست کریں۔ ٹیب ، چیک مارک پوشیدہ پراکسی کی حمایت کریں (صرف ضرورت کے وقت فعال کریں) اور دبائیں ٹھیک ہے .

پورٹ 443 کے ساتھ اوپر دیئے گئے اقدامات کو دہرائیں ، پر کلک کریں۔ شامل کریں .

پورٹ 443 سیٹ کریں اور دوبارہ اپنا لوکل نیٹ ورک IP ایڈریس منتخب کریں۔

پر کلک کریں ہینڈلنگ کی درخواست کریں۔ ، کے لیے چیک مارک سپورٹ۔ پوشیدہ پراکسی اور دبائیں ٹھیک ہے .

تمام پراکسیوں کو چلانے اور پوشیدہ کے بطور نشان زد کریں۔

اب ٹارگٹ ڈیوائس سے کسی ویب سائٹ پر جائیں ، انٹرسیپ ٹیب کیپچر دکھائے گا:

جیسا کہ آپ دیکھ سکتے ہیں کہ آپ ہدف کے براؤزر پر پچھلی پراکسی کنفیگریشن کے بغیر پیکٹ حاصل کرنے میں کامیاب ہو گئے۔

مجھے امید ہے کہ آپ کو برپ سوائٹ پر یہ سبق مفید معلوم ہوا۔ لینکس اور نیٹ ورکنگ پر مزید تجاویز اور اپ ڈیٹس کے لیے لینکس ہنٹ کی پیروی کرتے رہیں۔