WAF Bypass são ataques que ocorrem quando invasores encontram maneiras de contornar as defesas de um Web Application Firewall (WAF). Um WAF age como um sistema de segurança para aplicações web, analisando e filtrando possíveis ataques que tentam danificar essas aplicações.
Por isso, proteger aplicações contra métodos de WAF Bypass é essencial para manter a segurança e a integridade de sua aplicação. Afinal, de que adianta ter um portão se os invasores conseguem encontrar uma maneira de contorná-lo?
Neste artigo, confira algumas estratégias e práticas recomendadas para fortalecer seu WAF e reduzir as chances de invasões, além de garantir que ele funcione como uma barreira eficaz contra WAF Bypass. Os ajustes abaixo visam fazer com que seu servidor (origem) aceite apenas nossas requisições.
ATENÇÃO: Faça esse ajuste somente após verificar que a alteração de DNS se propagou. Caso contrário, sua aplicação poderá ficar fora do ar.
No LiteSpeed
<IfModule Litespeed>
RewriteEngine On
RewriteCond %{REMOTE_ADDR} !^72\.14\.189\.190$
RewriteCond %{REMOTE_ADDR} !^104\.200\.19\.210$
RewriteRule .* - [F]
</IfModule>
No Apache 2.4
<FilesMatch ".*">
Require ip 72.14.189.190
Require ip 104.200.19.210
</FilesMatch>
No Apache 2.2
<FilesMatch ".*">
Order deny,allow
Deny from all
Allow from 72.14.189.190
Allow from 104.200.19.210
</FilesMatch>
No NGINX
location / {
allow 72.14.189.190;
allow 104.200.19.210;
deny all;
# Continue com as demais regras
}