Prevención deludar eludir el WAF por parte de los atacantes


Proteger tu aplicación contra métodos de bypass en nuestro WAF es esencial para mantener la seguridad y la integridad de tu aplicación. Después de todo, ¿cuál es el punto de tener una puerta si los atacantes pueden encontrar una forma de eludirla? Aquí hay algunas estrategias y mejores prácticas para fortalecer tu WAF y reducir las posibilidades de bypass, asegurando que sirva como una barrera efectiva contra las amenazas. Los ajustes a continuación tienen como objetivo hacer que tu servidor (origen) acepte solo nuestras solicitudes.

ATENCIÓN: Realiza este ajuste solo después de haber verificado que el cambio DNS se ha propagado, de lo contrario, tu aplicación podría volverse inaccesible.

En LiteSpeed

<IfModule Litespeed>
RewriteEngine On
RewriteCond %{REMOTE_ADDR} !^45\.33\.21\.140$
RewriteCond %{REMOTE_ADDR} !^45\.33\.21\.46$
RewriteCond %{REMOTE_ADDR} !^45\.33\.21\.223$
RewriteCond %{REMOTE_ADDR} !^45\.79\.42\.243$
RewriteRule .* - [F]
</IfModule>
En Apache 2.4

<FilesMatch ".*">
Require ip 45.33.21.140
Require ip 45.33.21.46
Require ip 45.33.21.223
Require ip 45.79.42.243
</FilesMatch>
En Apache 2.2

<FilesMatch ".*">
Order deny,allow
Deny from all
Allow from 45.33.21.140
Allow from 45.33.21.46
Allow from 45.33.21.223
Allow from 45.79.42.243
</FilesMatch>
En NGINX

location / {
allow 45.33.21.140;
allow 45.33.21.46;
allow 45.33.21.223;
allow 45.79.42.243;
deny all;
# Continuar con las otras reglas.
}

Related Articles