القائمة الرئيسية

الصفحات

هندسة وأمن شبكات، احاول في هذه المدونة اكتب مما تعلمت

WAF - 2 - , الفرق بين قائمة الحظر والسماح، بعض الهجمات التي يتم منعها بواسطة WAFs ?

 


يتمثل الاختلاف الرئيسي بين قائمة الحظر (Blocklist) وقائمة السماح (Allowlist) التي يعتمد عليها جدار حماية تطبيق الويب في الطريقة التي تنفذ كل قائمة من خلالها سياسات الأمن الخاصة بها

فبشكل عام تعتبر قوائم الحظرأكثر بساطة من قوائم السماح، لأنها تركز على حظر جميع الزيارات غير المسموح بها، بينما قوائم السماح تستخدم عادةً لتحديد حركة المرور المقبولة بناء على معايير أكثر دقة، مثل فرض امتياز لعناوين IP معينة أو السماح بالوصول إلى منافذ محددة

عادةً ما تقوم قائمة الحظر بتصفية معظم حركة المرور غير المرغوب فيها عند الاتصال الأول بالخادم بينما قد تتطلب قائمة السماح عدة هجمات قبل أن تحظر نشاطً مشبوه.

بعض الهجمات التي يتم منعها بواسطة WAFs

1- SQL Injection

هذا الهجوم ينقذ عندما يقوم المهاجم بإدخال تعليمات برمجية خبيثة SQL في حقول الإدخال على موقع ويب والتي يمكن استخدامها ضد قاعدة البيانات الأساسية.

و عادة ما يكون الهدف من هذا النوع من الهجوم هو الحصول على وصول غير مصرح به وربما سرقة المعلومات من قاعدة البيانات.



2- Cross-site Scripting (XSS)

XSS هو هجوم ويب يستفيد من علاقة الثقة بين موقع الويب ومستخدميه، من خلال إقناع المستخدم بالنقر فوق ارتباط أو إرسال البيانات، بحيث يمكن لـ XSS السماح للمهاجمين بحقن رمز في موقع ويب آخر

و يستخدم هذا الرمز لعدة أغراض ضارة، مثل سرقة كلمات المرور من مواقع ويب الجهات الخارجية حيث سبق للمستخدمين تسجيل الدخول باستخدام نموذج تسجيل الدخول للموقع المستهدف.



3- DDoS Attacks

إن هجوم (DDoS) هو أحد أشكال الهجمات الإلكترونية، حيث يرسل المهاجم عددًا كبيرًا من الطلبات إلى موقع الويب أو الخادم الخاص بالمنظمة. وهذا العدد الهائل من الطلبات يجعل من الصعب على الموقع الاستجابة ويمنعه من الاستجابة لحركة المرور .





4- Zero-day Attacks

في هجمات Zero-day تستغل التعليمات البرمجية الضارة نقطة ضعف غير معروفة في تطبيق أو نظام تشغيل شائع الاستخدام.

يأتي مصطلح (Zero-day) من حقيقة أنه لا يوجد وقت كافٍ لتصحيح للثغرة الأمنية قبل أن يتم استغلالها.



هو نوع من الهجمات الإلكترونية حيث يتم التلاعب بملف تعريف الارتباط الذي يتم إرساله مرة أخرى إلى الخادم لتجاوز الأمان أو لسرقة معلومات حساسة.



6- Web Scraping

هو عملية استخراج المعلومات من موقع ويب أو صفحة ويب. يتم إجراء Web Scraping عن طريق كتابة برامج كمبيوتر تنتقل تلقائيًا عبر موقع ويب وتستخرج البيانات منها.



7- Malware attacks

البرمجيات الخبيثة هي مصطلح يشير إلى أي نوع من التعليمات البرمجية الخبيثة التي يمكن استخدامها لأغراض مختلفة. تم تصميم بعض أنواع البرامج الضارة لسرقة المعلومات بينما تم تصميم نوع آخر من البرامج الضارة لإتلاف أو تعطيل أجهزة الكمبيوتر أو الشبكات.



8- Defacement attacks

تعمل هجمات التشويه على تغيير محتوى موقع الويب لتقديم رسالة بديلة. بعض هجمات التشويه غير ضارة عادة، وتعمل مثلاً على تغيير لون الخلفية أو صورة الصفحة. ومع ذلك، قد تؤدي عمليات التشويه الأكثر خطورة إلى الكشف عن معلومات حساسة حول عملك وسرقة البيانات من العملاء.

 


تعليقات