أداة wafw00f: للتعامل مع الجدران النارية WAF
شنو هي wafw00f؟
إذا تشتغل باختبار الاختراق أو تهتم بالأمن السيبراني، فأكيد واجهت شي اسمه WAF — Web Application Firewall. وظيفته ببساطة يفلتر الـTrafiic ويحمي المواقع من الهجمات مثل SQLi، XSS، وغيرها.
بس مرات، لازم تعرف نوع الـWAF اللي كدامك حتى تكدر تتجاوزه أو تتعامل وياه بطريقة صحيحة، وهنا تجي أهمية أداة wafw00f.
هي أداة مفتوحة المصدر مكتوبة بلغة Python، تساعدك تتعرف على نوع الجدار الناري الموجود كدام الموقع بطريقة سريعة وفعالة.
شلون تشتغل wafw00f؟
الأداة تستخدم مجموعة من الفحوصات مثل تحليل الهيدرز (Headers)، الكوكيز، ردود السيرفر، وحتى رسائل الخطأ، حتى تحاول تتعرف على نوع الـWAF إذا موجود.
يعني بكل بساطة، تشغل الأداة، تعطيها رابط الموقع، وهي تبدي تشتغل وتنطيك نوع الجدار الناري إذا موجود، أو تخبرك ماكو WAF.
طريقة التثبيت:
تگدر تثبتها بسهولة عن طريق pip:
pip install wafw00f
أو إذا تحب تحملها من GitHub:
git clone https://github.com/EnableSecurity/wafw00f.git
cd wafw00f
python3 setup.py install
شلون أستخدمها؟
الاستخدام بسيط جداً، هذا مثال:
wafw00f https://hackerone.com/

وإذا عندك لستة مواقع تريد تفحصها:
wafw00f -i sites.txt
وإذا تريد تشوف كل الأنواع اللي تگدر الأداة تتعرف عليها:
wafw00f -l

أبرز المزايا:
- سريعة وسهلة الاستخدام
- تشتغل على لستة من المواقع
- تگدر تتعرف على عشرات الأنواع من WAF مثل:
- Cloudflare
- AWS WAF
- F5 BIG-IP
- Sucuri
- Imperva
- Akamai
- وغيرها هواي
ملاحظات مهمة
- مو كل WAF يمكن اكتشافه بسهولة، خصوصاً إذا كان مضبوط بطريقة stealth.
- ممكن مرات يطيك نتيجة غير دقيقة، خصوصاً إذا رد السيرفر مخصص أو متغير.
- الأداة مو مخصصة للتجاوز، بس للتعرف فقط.