آپ کا نیٹ ورک بلاشبہ ان آلات کی ایک سیریز سے بھی جڑا ہوا ہے جو انٹرنیٹ سے بات چیت کرتے ہیں۔ یہ بنیادی طور پر کمپیوٹر اور موبائل ڈیوائسز ہیں، لیکن شاید تمام قسم کے 'سمارٹ ڈیوائسز'، جیسے تھرموسٹیٹ، ٹی وی، آئی پی کیمرہ، شاید ریفریجریٹر یا اوون بھی۔ وہ تمام آلات آپ کے نیٹ ورک کے ذریعے انٹرنیٹ کے ساتھ ڈیٹا کا تبادلہ کرتے ہیں۔ ہوشیار تجزیاتی ٹولز جیسے Burp اور Wireshark (اور کچھ کوشش) آپ کو وہ نیٹ ورک ٹریفک دیکھنے دیتے ہیں۔
اس مضمون میں ہم متعدد تکنیکوں کی وضاحت کرتے ہیں جو آپ کو اپنے نیٹ ورک سے گزرنے والی ٹریفک کے بارے میں استفسار اور تجزیہ کرنے کی اجازت دیتی ہیں۔ شاید آپ کو خاص طور پر ڈیٹا میں دلچسپی ہے جو کہ - خفیہ طور پر؟ - اپنے نیٹ ورک کو انٹرنیٹ کی طرف چھوڑ دیں، اور اس کے برعکس۔ یہ بھی پڑھیں: بہترین گھریلو نیٹ ورک کے لیے 20 سپر ٹپس۔
ہم ان آلات سے شروع کریں گے جو آپ کے نیٹ ورک سے وائرلیس طور پر جڑے ہوئے ہیں۔ پہلی مثال میں، ہم اس بات کا جائزہ لیں گے کہ آپ وائرلیس آلات سے تمام HTTP ٹریفک اور یہاں تک کہ انکرپٹڈ https ٹریفک کو کیسے حاصل کر سکتے ہیں۔ پھر ہم وائرلیس ڈیوائسز کے دوسرے ڈیٹا پروٹوکول کو بھی دیکھیں گے، تاکہ ہم تقریباً پوری وائرلیس ٹریفک کو کھول سکیں۔ آخر میں، ہم اس بات کا جائزہ لیں گے کہ آپ اپنے کمپیوٹر سے یا اپنے نیٹ ورک کے اندر موجود دیگر کمپیوٹرز اور آلات سے وائرڈ نیٹ ورک ٹریفک کو کیسے ظاہر کر سکتے ہیں۔ آپ دیکھیں گے کہ پیکٹ سنیفر اور پروٹوکول اینالائزر وائر شارک اس میں نمایاں کردار ادا کرتے ہیں۔
(وائرلیس) HTTP ٹریفک
یہ جاننے کے لیے کہ موبائل ایپ (جیسے براؤزر) دراصل سرورز کو کون سا ڈیٹا بھیج رہی ہے، پراکسی سرور ترتیب دینا بہتر ہے۔ یہ آپ کے ونڈوز لیپ ٹاپ پر بالکل ممکن ہے، اس بات کو یقینی بناتے ہوئے کہ یہ اسی وائرلیس نیٹ ورک پر ہے جس موبائل ڈیوائس پر آپ نگرانی کرنا چاہتے ہیں۔ پہلے اپنے کمپیوٹر پر برپ کا مفت ورژن انسٹال کریں۔ پروگرام انسٹال کریں اور اسے لانچ کریں۔ پہلے سے طے شدہ ترتیبات کو قبول کریں اور اس کے ساتھ تصدیق کریں۔ برپ شروع کریں۔. ٹیب کھولیں۔ پراکسی اور کلک کریں اختیارات. (صرف) انٹرفیس کو منتخب کریں اور بٹن دبائیں۔ ترمیم. یہاں آپشن منتخب کریں۔ تمام انٹرفیس. کے ساتھ تصدیق کریں۔ ٹھیک ہے اور ساتھ جی ہاں. پھر ٹیب کھولیں۔ راہ میں روکنا اور کلک کریں مداخلت ہےپر (تو اب آپ مداخلت بند ہے۔ پڑھ رہی ہے). آخر میں، ٹیب کھولیں HTTP کی تاریخ.
اب آئیے آپ کے موبائل ڈیوائس پر جائیں۔ آئیے مثال کے طور پر ایک اینڈرائیڈ اسمارٹ فون لیں۔ یہاں جائیں۔ ادارے اور منتخب کریں وائی فائی. جڑے ہوئے نیٹ ورک کا نام چند سیکنڈ کے لیے دبائیں اور منتخب کریں۔ نیٹ ورک کو حسب ضرورت بنائیں. نل اعلی درجے کے اختیارات آن اور منتخب کریں پراکسی / دستی طور پر. مکھی پراکسی کا میزبان نام اپنی برپ مشین کا آئی پی ایڈریس درج کریں (ونڈوز آپ کو وہ پتہ بتاتا ہے جب آپ کمانڈ لائن پر ipconfig ٹائپ کرتے ہیں) اور پراکسی-گیٹ تصور 8080 میں ان ترتیبات کو محفوظ کریں (عارضی طور پر)۔ پھر کچھ ویب سائٹس پر سرف کریں اور ٹیب کو اپنے لیپ ٹاپ پر رکھیں HTTPپراکسی قریب سے نگرانی. اگر یہ کام نہیں کرتا ہے تو، اپنے لیپ ٹاپ پر فائر وال کو عارضی طور پر غیر فعال کریں۔
(وائرلیس) https ٹریفک
تاہم، زیادہ سے زیادہ ویب ٹریفک کو https کا استعمال کرتے ہوئے بطور ڈیفالٹ خفیہ کیا جاتا ہے، جہاں ایک SSL سرٹیفکیٹ کو اس بات کی ضمانت دینا ضروری ہے کہ زیر بحث ویب سرور سے تعلق واقع ہو چکا ہے۔ بدقسمتی سے، بہت سی ایپس اس کی اچھی طرح سے جانچ نہیں کرتی ہیں اور ان صورتوں میں آپ اپنی برپ مشین کو MITM (مین-ان-دی-درمیان) کے طور پر کام کر سکتے ہیں۔ ایسا کرنے کے لیے، آپ کو پہلے اپنے موبائل ڈیوائس پر Burp سے CA سرٹیفکیٹ (سرٹیفکیٹ اتھارٹی) قبول کرنا ہوگا۔ اپنے اینڈرائیڈ ڈیوائس پر ہم یہ کام //burp.cert پر سرفنگ کرکے کرتے ہیں جب کہ Burp پراکسی فعال ہو۔ یہ cacert.der فائل ڈاؤن لوڈ کرے گا۔ ایکسپلورر ایپ (جیسے ES فائل ایکسپلورر) کے ساتھ فائل کا نام cacert.cer میں تبدیل کریں۔ اس سرٹیفکیٹ کے ذریعے درآمد کریں۔ ترتیبات / سیکیورٹی / انسٹال کریں۔اسٹوریج سے (مکھی اسٹوریج سرٹیفکیٹ ڈیٹا)۔ پھر جب آپ کسی https سائٹ پر سرف کرتے ہیں، تو برپ انکرپٹڈ ٹریفک کے مواد کو بھی ظاہر کرے گا۔
انڈروئد
مضمون میں ہم نے بتایا کہ آپ پراکسی سرور کا استعمال کرتے ہوئے اپنے کمپیوٹر پر وائرلیس ڈیوائسز سے برپ ٹریفک کی درخواست کیسے کر سکتے ہیں۔ اینڈرائیڈ ڈیوائس (ورژن 4.0 یا اس سے اوپر) پر، یہ اور بھی آسان ہے، گرے شرٹس کی مفت پیکٹ کیپچر ایپ کی بدولت، جو Play Store سے دستیاب ہے۔ ایپ چالاکی سے ایک VPN سروس استعمال کرتی ہے جس کے ذریعے تمام ڈیٹا ٹریفک کو روٹ کیا جاتا ہے۔ اگر آپ https ٹریفک کا بھی تجزیہ کرنا چاہتے ہیں تو منتخب کریں۔ سرٹیفکیٹ انسٹال کریں۔ اور تصدیق کریں ٹھیک ہے. ایپ جمع کردہ ڈیٹا کو دکھاتی ہے جس میں پروٹوکول، ہدف کا پتہ اور وقت شامل ہے اور آپ کو مزید تفصیلات کے لیے صرف ایک پیکٹ پر ٹیپ کرنے کی ضرورت ہے۔ میگنفائنگ گلاس آئیکن کے ذریعے، پیکٹ کیپچر مواد کو پہچاننے اور اسے مزید قابل شناخت پیش کرنے کی کوشش کرے گا۔