सिक्योरिटी हेडर चेकर | Toolypet
मुफ्त ऑनलाइन सिक्योरिटी हेडर चेकर। HTTP सुरक्षा हेडर विश्लेषण करें और सुझाव पाएं। MCP उपलब्ध।
यह क्या है?
एक HTTP security headers checker जो websites की security header configuration analyze करता है। HSTS, CSP, X-Frame-Options, X-Content-Type-Options, और अन्य security-related headers evaluate करता है।
इनपुट
पूर्वावलोकन
विश्लेषण करने के लिए URL दर्ज करें या हेडर पेस्ट करें
कैसे उपयोग करें
Website URL एंटर करें या headers manually paste करें। Tool security headers analyze करता है, missing headers identify करता है, misconfiguration detect करता है, और best practice recommendations provide करता है।
गहन अध्ययन
आवश्यक HTTP सुरक्षा headers और उनका उद्देश्य:
1. Strict-Transport-Security (HSTS): HTTPS को बाध्य करता है, SSL stripping हमलों से बचाता है। includeSubDomains और preload निर्देश अनुशंसित।
2. Content-Security-Policy (CSP): XSS और डेटा इंजेक्शन हमलों से बचाता है। script, style, और resource sources को नियंत्रित करता है।
3. X-Content-Type-Options: nosniff — MIME type sniffing रोकता है।
4. X-Frame-Options: clickjacking से बचाता है (DENY या SAMEORIGIN)।
5. Referrer-Policy: URL लीकेज कम करता है।
6. Permissions-Policy: ब्राउज़र APIs (camera, geolocation) तक पहुंच नियंत्रित करता है।
उदाहरण
- अपनी production website के सभी security headers का audit करें और A-F grade प्राप्त करें
- आपकी साइट को attacks के प्रति संवेदनशील बनाने वाले गायब security headers पहचानें
- जांचें कि HSTS includeSubDomains और preload के साथ ठीक से configured है
- सत्यापित करें कि CSP header मौजूद है और script sources को ठीक से restrict कर रहा है
- server configuration परिवर्तनों से पहले और बाद में security header coverage की तुलना करें
Toolypet MCP सर्वर इंस्टॉल करें
एक कमांड से अपने AI एजेंट में Toolypet टूल्स जोड़ें। Claude Desktop, Claude Code, Cursor और किसी भी MCP-संगत क्लाइंट के साथ काम करता है।
त्वरित शुरुआत
npx -y @toolypet/mcp-server@latest
MCP क्लाइंट कॉन्फ़िगरेशन
{
"mcpServers": {
"toolypet": {
"command": "npx",
"args": [
"-y",
"@toolypet/mcp-server@latest"
]
}
}
}टूल का नाम:
mcp__toolypet__security_header_checkerप्रॉम्प्ट उदाहरण
Check security headers: X-Frame-Options DENY, Strict-Transport-Security max-age=31536000
इनपुट उदाहरण
{
"headers": {
"X-Frame-Options": "DENY",
"Strict-Transport-Security": "max-age=31536000; includeSubDomains",
"X-Content-Type-Options": "nosniff"
}
}आउटपुट उदाहरण
{
"score": 75,
"grade": "B",
"present": [
"X-Frame-Options",
"Strict-Transport-Security",
"X-Content-Type-Options"
],
"missing": [
"Content-Security-Policy",
"Referrer-Policy",
"Permissions-Policy"
],
"recommendations": [
"Add Content-Security-Policy header",
"Add Referrer-Policy header"
]
}अक्सर पूछे जाने वाले प्रश्न
- कौन से सुरक्षा headers सबसे महत्वपूर्ण हैं?
- प्राथमिकता क्रम में: (1) Content-Security-Policy — XSS रोकता है। (2) Strict-Transport-Security — HTTPS बाध्य करता है। (3) X-Content-Type-Options — MIME sniffing रोकता है। (4) X-Frame-Options — clickjacking रोकता है। (5) Referrer-Policy — URL लीकेज कम करता है।
- कौन सा ग्रेड लक्ष्य होना चाहिए?
- ग्रेड A के लिए सभी महत्वपूर्ण headers सही ढंग से कॉन्फिगर होने चाहिए: HSTS, CSP, X-Content-Type-Options, X-Frame-Options, और Referrer-Policy। A+ के लिए CSP strict और HSTS preloaded होना चाहिए। अधिकांश साइटों के लिए B+ व्यावहारिक लक्ष्य है।
- क्या सुरक्षा headers जोड़ने से साइट टूट जाएगी?
- कुछ headers समस्याएं पैदा कर सकते हैं: CSP वैध resources ब्लॉक कर सकता है, HSTS बिना HTTPS काम नहीं करेगा, X-Frame-Options वैध iframe embedding ब्लॉक कर सकता है। एक-एक करके headers जोड़ें और प्रत्येक का परीक्षण करें।
- अपने सर्वर में ये headers कैसे जोड़ें?
- Nginx में: server block में add_header directive। Apache में: httpd.conf या .htaccess में Header set। Express.js में: helmet मिडलवेयर। Next.js में: next.config.js में headers()। CDN (Cloudflare, AWS CloudFront) में edge-level हेडर कॉन्फिगरेशन।
- क्या X-XSS-Protection उपयोग करना चाहिए?
- इसे '0' पर सेट करके अक्षम करें। ब्राउज़र XSS auditor को हटा दिया गया है (Chrome 78, Edge 78 से)। CSP उचित XSS सुरक्षा प्रदान करता है। XSS-Protection auditor कभी-कभी सुरक्षा भेद्यताएं भी बनाता था (filter bypass)।
- Claude/Cursor में इस टूल का उपयोग कैसे करें?
- आप MCP के माध्यम से इस टूल का उपयोग कर सकते हैं। 'npx -y @toolypet/mcp-server@latest' के साथ अपने AI एजेंट कॉन्फिगरेशन में Toolypet MCP सर्वर जोड़ें। फिर अपने AI से अपने पैरामीटर के साथ mcp__toolypet__security_header_checker का उपयोग करने के लिए कहें।
- MCP क्या है और Toolypet इसे क्यों सपोर्ट करता है?
- MCP (Model Context Protocol) एक ओपन स्टैंडर्ड है जो Claude और Cursor जैसे AI एजेंट्स को एक्सटर्नल टूल्स का उपयोग करने देता है। Toolypet MCP को सपोर्ट करता है ताकि आप सभी 65+ टूल्स को ब्राउज़र और AI एजेंट्स दोनों में उपयोग कर सकें, जिससे गणना और ऑपरेशन आपके AI वर्कफ़्लो में सहजता से एकीकृत हो जाएं।