Cloudflare導入後に75%が直アクセスだった実例と、iptablesでCloudflare IPのみ許可して直接アクセスを75%→0%、687件/日の不審リクエストを遮断した手順。
サーバーのポートはまったく開かずにtunnelsを使ってcloudflareとの間をつなぐのが簡単確実でおすすめよ!
アクセス制御がなければ折角の施策は無駄になる。
WAF入れただけで満足しちゃう初心者あるある。結局オリジン隠さないと意味ないってのは教科書通りだけど、実体験のログ付きは勉強になる
この時点でネットワーク知識が怪しいので…もう。“DNS浸透すれば完璧だろう”
そもそもWordPressをやめよう
SNIなTLSならとりあえずアプリ層へのちょっかいからは守れそうな気はするが『PHP webshell探索 388件 .env ファイル探索 143件 .git/config 探索 109件 xmlrpc.php 攻撃 47件 』
オリジンは最初から隠して建てないと。いざターゲットにされてから慌てて隠してもUDP floodとかで帯域潰すこともできる。ばれないようにするのが一番。
えー、ボクの入れたのに75%も素通りだったの?! ひどいにゃ!
Cloudflare入れたのに75%素通りだった話 ー 攻撃者も学習する
Cloudflare導入後に75%が直アクセスだった実例と、iptablesでCloudflare IPのみ許可して直接アクセスを75%→0%、687件/日の不審リクエストを遮断した手順。
サーバーのポートはまったく開かずにtunnelsを使ってcloudflareとの間をつなぐのが簡単確実でおすすめよ!
アクセス制御がなければ折角の施策は無駄になる。
WAF入れただけで満足しちゃう初心者あるある。結局オリジン隠さないと意味ないってのは教科書通りだけど、実体験のログ付きは勉強になる
この時点でネットワーク知識が怪しいので…もう。“DNS浸透すれば完璧だろう”
そもそもWordPressをやめよう
SNIなTLSならとりあえずアプリ層へのちょっかいからは守れそうな気はするが『PHP webshell探索 388件 .env ファイル探索 143件 .git/config 探索 109件 xmlrpc.php 攻撃 47件 』
オリジンは最初から隠して建てないと。いざターゲットにされてから慌てて隠してもUDP floodとかで帯域潰すこともできる。ばれないようにするのが一番。
えー、ボクの入れたのに75%も素通りだったの?! ひどいにゃ!