Yousef Alizadeh
Yousef Alizadeh
خواندن ۳ دقیقه·۲۱ روز پیش

🔐 فایروال وب (WAF) چگونه کار می کند؟

نمایش روش علمکرد WAF
نمایش روش علمکرد WAF

🔐 فایروال وب ( web application firewall ( WAF) ) چگونه کار می کند؟

در چشم انداز امنیت سایبری امروزی درک اینکه چگونه WAF از برنامه های وب در برابر حملات مخرب محافظت می کند، بسیار مهم است.

این تصویر متحرک زیر این موضوع به صورت زیبا و قابل درک نمایش می دهد:

🔶 درخواست رهگیری (Request Interception)

هنگامی که کاربران درخواست های HTTP/HTTPS را برای دسترسی به یک برنامه وب ارسال می کنند، WAF بین کاربران و وب سرور قرار می گیرد. این درخواست ها را ره گیری و به اجزایی مانند:

🔹 هدرها (Headers) 🔹سربار (Payload) 🔹کوکی ها 🔹پارامترهای URL

🔻 این موضوع می تواند تضمین نماید که تمام ترافیک ورودی قبل از رسیدن به برنامه بازرسی می شود.

🔶 بازرسی مبتنی بر قوانین (Rule-Based Inspection)

مجموعه ای از قوانین از پیش تعریف شده را برای شناسایی الگوهای مخرب اعمال می کند. این موارد عبارتند از:

🔹 تطبیق امضا: درخواست ها برای امضاهای حمله شناخته شده (به عنوان مثال، تزریق SQL، XSS) را بررسی می کند.

🔹 تطبیق الگوی URL : اطمینان حاصل می کند که URL ها از فرمت های مورد انتظار پیروی می کنند.

🔹 اعتبارسنجی هدرها (Header Validation) : هدرها را برای مقادیر غیرعادی یا مخرب بررسی و تأیید می کند.

🔻 درخواست هایی که در این بررسی ها ناموفق باشند علامت گذاری یا مسدود می شوند.

🔶 تحلیل رفتاری (Behavioral Analysis)

رفتار کاربر را طبق الگوهای ترافیکی مصرفی بر اساس (baseline,normal) تجزیه و تحلیل و مشخص می نماید:

🔹 ترافیک غیرمعمول: افزایش ناگهانی، بارهای غیرمنتظره، یا تماس‌های API عجیب و غریب.

🔹 ربات ها یا دسترسی غیرمجاز: جلوگیری از حملات خودکار یا فعالیت های غیرمجاز.

🔶 تجزیه و تحلیل سربارها (Payload Analysis)

محتوای درخواست را برای کدهای مضر بررسی می کند، مانند:

🔹 اسکریپت بین سایتی (XSS) : اسکریپت های مخربی که قرار است در مرورگر کاربر اجرا شوند.

🔹 تزریق اس کی ال (SQL Injection) : تلاش برای دستکاری پایگاه داده.

🔹 کد مبهم: محتوای مضر پنهان را رمزگشایی یا شناسایی می کند.

🔶 تشخیص ناهنجاری (Anomaly Detection)

به طور مداوم برای ناهنجاری ها زیر اطلاعات را مورد بررسی قرار می دهد:

🔹 آسیب پذیری های روز صفر: شناسایی الگوهای حمله جدید و قبلا ناشناخته.

🔹 انفجارهای سریع درخواست: شناسایی حملات بالقوه DoS یا brute force

🔻 این ویژگی پویا تکمیل کننده تشخیص های مبتنی بر قوانین (Rule-Based) است.

🔶 موتور تصمیم (Decision Engine)

بر اساس تجزیه و تحلیل، WAF تصمیم می گیرد که چگونه به هر درخواست رسیدگی کند:

🔹 قبول درخواست (Allow): درخواست های ایمن را به وب سرور ارسال می کند.

🔹 مسدود کردن (Block): درخواست های مخرب را به طور کامل حذف می کند.

🔻 از تأیید اضافی مانند CAPTCHA یا تأیید هویت کاربر برای تأیید مشروعیت استفاده می کند.

🔶 رسیدگی به پاسخ (Response Handling)

پاسخ های بین کاربر و سرور را مدیریت می کند:

🔹 درخواست های مسدود شده: خطای 403 Forbidden را برای ترافیک مخرب ارسال می کند.

🔹 درخواست‌های مجاز: پاسخ سرور را به کاربر قانونی باز می‌گرداند.

🔶 ثبت و گزارش (Logging and Reporting)

تمام فعالیت‌ها را ردیابی می‌کند، چه آنهایی را که مسدود نموده یا مجاز در نظر گرفته شده است :

🔹 تمام ترافیک ورودی و خروجی را ثبت می نماید.

🔹 گزارش های امنیتی دقیق برای نظارت و تجزیه و تحلیل ایجاد می نماید.

🔻 دیدگاه هایی در مورد الگوهای حمله برای بهبود بیشتر ارائه می دهد.

🔘 نتیجه نهایی

🔹 درخواست های ایمن: به سرور برسید و پردازش شوید.

🔹 درخواست‌های مخرب: مسدود یا به چالش کشیده می‌شوند و از امنیت برنامه و کاربران آن می بایست اطمینان حاصل شود.


wafوبbrute forcesql injectionامنیت سایبری
شاید از این پست‌ها خوشتان بیاید