كيف تحمي نفسك من هجمات اجتياز الشبكة
في يوم آخر عندما ألقيت نظرة على سجلات ConfigServer Security الخاصة بي ، رأيت السطر التالي:

لقد تلقيت القليل منها مؤخرًا. محاولات الوصول إلى مسارات على خادمي تبدو كالتالي:
/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/hosts
يبدو غريباً ، لأن هذه أحرف مشفرة. يشير “٪ 2e” إلى النقطة (.). لذا فإن المسار أعلاه يحاول بالفعل الوصول إلى:
/cgi-bin/../../../../../../../etc/hosts
يسمى هذا “هجوم اجتياز الشبكة” وهو محاولة لاستغلال ثغرة أمنية على خوادم Apache. وإليك كيفية حماية نفسك منه.
الطريقة الأولى: استخدام تسوية URL Cloudflare إذا كنت تستخدم خوادم DNS الخاصة بـ Cloudflare لتوكيل حركة المرور الخاصة بك ، فيمكنك تشغيل الخيار في قسم “قواعد الصفحة” وتمكين خيار “تطبيع عناوين URL الواردة” كما هو موضح هنا:

تطبيع عناوين URL على Cloudflare تعمل قاعدة Cloudflare هذه على “تسوية” عناوين URL قبل تمريرها إلى قواعد الصفحة وقواعد جدار الحماية و WAF. إنه خيار مهم لأنك لا تريد أن يتحايل المهاجمون على القواعد التي وضعتها بعناية باستخدام الحيل مثل تشفير عنوان URL. يعمل الخيار الثاني على تطبيع عناوين URL إلى الأصل ويفعل الشيء نفسه عندما يتم إرسال الطلب مباشرة إلى الخادم. في الواقع ، يمكن القول إنها أكثر أهمية لأن عواقب تعرض خادمك للاختراق تكون أكثر خطورة.
الطريقة 2: تمكين قواعد Cloudflare WAF لحظر عناوين URL مثل هذه هذه الطريقة متاحة فقط لمستخدمي “Pro” Cloudflare. لقد تحدثت عن فوائد خطة Cloudflare Pro من قبل ، هنا على مدونة الجا، وأنا أستخدمها بنفسي على موقعي لحفظ استضافة الويب الخاصة بي من طلبات امتصاص الموارد. بالنسبة لمستخدمي Pro Cloudflare ، يمكنك تمكين قاعدتي WAF التاليتين:
100045 and 100045A
يمكنك البحث عن هذه القواعد في قسم “جدار الحماية المُدار” مثل هذا:

إذا كنت قلقًا بشأن حظر المستخدمين الشرعيين ، فما عليك سوى تعيين الوضع على “التحدي” بدلاً من الحظر. لقد فشلت كل روبوت رأيته حتى الآن في “تحدي” JS الذي تطرحه Cloudflare ، ويؤخر المستخدمين الشرعيين لبضع ثوانٍ فقط. لا أفهم سبب استخدام المستخدم الحقيقي لهذا النوع من عناوين URL ، ولكن حتى لو فعلوا ذلك ، فلن يمثل ذلك مشكلة لهم.
الطريقة الثالثة: تحديث Apache إلى الإصدار 2.4.51 لن تحميك الطرق المذكورة أعلاه إلا إذا قام المهاجمون بصياغة عنوان URL ووكلائه من خلال Cloudflare. هذا يعني أنهم يستخدمون أحد أسماء نطاقاتك المسجلة في Cloudflare. ولكن ماذا لو حاولوا الوصول إلى IP الخاص بك مباشرة؟ لا تستطيع Cloudflare حمايتك من ذلك. في الواقع ، في لقطة الشاشة الأولى التي عرضتها ، وصل عنوان URL إلى خادمي دون المرور عبر Cloudflare ، لأنني محمي بالفعل ضد هذا النوع من الأشياء. الحل الوحيد لذلك هو تحديث Apache إلى الإصدار 2.4.51 إذا لم تكن قد قمت بذلك بالفعل. تحتوي الإصدارات الأحدث من Apache على تكوين “يتطلب رفض الكل” ، والذي يمنع هذه الأنواع من الهجمات. قبل ذلك ، كان بإمكان المهاجمين الوصول إلى ملفات خارج جذر المستند والدخول إلى مواقع ليس لديهم فيها أي عمل. بينما الطريقة الأولى والثانية اختيارية ، فإن الطريقة الثالثة إلزامية إلى حد كبير بغض النظر عن أي حماية أخرى لديك. يمكن لـ Cloudflare فقط حمايتك من نوع معين من الهجمات ، ولا يمكنك تحمل امتلاك خادم ضعيف لأن العناصر الضارة تستمر. هذه هي المسؤولية التي تأتي مع وجود خادم VPS خاص بك أو خادم مخصص!