Versi XCODE Firewall — The Blacklist ini saya pikir sudah sangat sempurna, heavily tested, dan lebih baik dari versi sebelumnya yang enggak pernah saya publish.
Disempurnakan untuk meminimalkan false positives, XCODE Firewall — The Blacklist diharapkan melindungi situs Sampeyan dari berbagai malicious URI requests, bad bots, spam referrers, dan serangan lainnya.

Memblokir bad traffic yang sangat buruk dalam performa keamanan website, mengurangi beban server, dan menghemat sumber daya yang berharga. XCODE Firewall — The Blacklist sepenuhnya plug-n-play tanpa memerlukan konfigurasi. Dan juga open source, mudah digunakan, dan sepenuhnya gratis, memberikan perlindungan yang kuat untuk website apa pun yang didukung Apache.
Jika Sampeyan belum menerapkan langkah-langkah keamanan yang kuat untuk websitemu, sekaranglah saatnya untuk meningkatkan keamanan dan mengunci semuanya. Ada banyak solusi keamanan canggih dan hebat yang tersedia untuk websitemu, tetapi tidak ada yang memberikan kesederhanaan, fleksibilitas, dan kinerja.
XCODE Firewall — The Blacklist, kuat dan dioptimalkan dengan baik yang memeriksa semua permintaan URI terhadap serangkaian .htaccess directives.
Hal ini terjadi secara seamless di belakang layar pada level server, yang optimal untuk kinerja dan konservasi sumber daya.
Sebagian besar plugin WordPress memerlukan PHP dan MySQL, yang bisa berlebihan dan bahkan boros dan sangat boros tergantung pada skenario dan strategi keamanan Sampeyan secara keseluruhan. Menerapkan solusi .htaccess seperti XCODE Firewall — The Blacklist, dimana script dijalankan tanpa menggunakan memori dan sumber daya yang diperlukan untuk PHP, MySQL, dll.
Hal ini memberi Sampeyan kinerja yang lebih baik sambil menghemat sumber daya server untuk traffic yang bagus.
How it works?
XCODE Firewall — The Blacklist bekerja di tingkat server. Pada dasarnya Sampeyan menambahkan script XCODE Firewall — The Blacklist ke file .htaccess root website dan kemudian duduk dan bersantai sementara XCODE Firewall — The Blacklist bekerja dengan sendirinya. Itulah keindahannya: tidak diperlukan konfigurasi. Cukup tambahkan kode dan selesai. Thats it!Setelah diaplikasikan, XCODE Firewall — The Blacklist otomatis memindai setiap permintaan HTTP yang dibuat ke website Sampeyan. Hal ini membandingkan aspek-aspek kunci dari setiap request dengan serangkaian pola dan ekspresi yang diformulasikan dengan cermat.
Jadi jika seseorang atau sesuatu memicu kecocokan, mereka segera diblokir, sekali lagi secara seamless di belakang layar (melalui 403 Forbidden response).
Sedangkan traffic yang sah dapat terus menjelajahi website Sampeyan.
Requirements:
- Apache version 2 or better
- .htaccess files enabled on your server
Important!
Selalu membuat backup/cadangan .htaccess Sampeyan sebelum membuat perubahan apa pun. Dengan begitu, jika terjadi kesalahan, Sampeyan dapat segera dengan mudah mengembalikan fungsi aslinya. Saya menyadari bahwa hal ini mungkin udah cukup jelas bagi sebagian orang, tetapi penting bagi semua orang untuk mengetahuinya.XCODE Firewall — The Blacklist
XCODE Firewall — The Blacklist memiliki beberapa consists sections:- # x_X:[QUERY STRING]
- # x_X:[REQUEST METHOD]
- # x_X:[REFERRER]
- # x_X:[REQUEST STRING]
- # x_X:[USER AGENT]
Mix 'n match 'em sesuai dengan kebutuhan Anda. script ini diformat untuk diterapkan di file root .htaccess Dan ingat: untuk selalu membuat cadangan .htaccess sebelum membuat perubahan apa pun.
# x_X FIREWALL/BLACKLIST
# @ https://aming.info/
# x_X:[QUERY STRING]
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{QUERY_STRING} (eval\() [NC,OR]
RewriteCond %{QUERY_STRING} (127\.0\.0\.1) [NC,OR]
RewriteCond %{QUERY_STRING} ([a-z0-9]{2000,}) [NC,OR]
RewriteCond %{QUERY_STRING} (javascript:)(.*)(;) [NC,OR]
RewriteCond %{QUERY_STRING} (base64_encode)(.*)(\() [NC,OR]
RewriteCond %{QUERY_STRING} (GLOBALS|REQUEST)(=|\[) [NC,OR]
RewriteCond %{QUERY_STRING} (<|%3C)(.*)script(.*)(>|%3) [NC,OR]
RewriteCond %{QUERY_STRING} (\\|\.\.\.|\.\./|~|`|<|>|\|) [NC,OR]
RewriteCond %{QUERY_STRING} (boot\.ini|etc/passwd|self/environ) [NC,OR]
RewriteCond %{QUERY_STRING} (thumbs?(_editor|open)?|tim(thumb)?)\.php [NC,OR]
RewriteCond %{QUERY_STRING} (\'|\")(.*)(drop|insert|md5|select|union) [NC]
RewriteRule .* - [F]
</IfModule>
# x_X:[REQUEST METHOD]
<IfModule mod_rewrite.c>
RewriteCond %{REQUEST_METHOD} ^(connect|debug|move|put|trace|track) [NC]
RewriteRule .* - [F]
</IfModule>
# x_X:[REFERRER]
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_REFERER} ([a-z0-9]{2000,}) [NC,OR]
RewriteCond %{HTTP_REFERER} (semalt.com|todaperfeita) [NC]
RewriteRule .* - [F]
</IfModule>
# x_X:[REQUEST STRING]
<IfModule mod_alias.c>
RedirectMatch 403 (?i)([a-z0-9]{2000,})
RedirectMatch 403 (?i)(https?|ftp|php):/
RedirectMatch 403 (?i)(base64_encode)(.*)(\()
RedirectMatch 403 (?i)(=\\\'|=\\%27|/\\\'/?)\.
RedirectMatch 403 (?i)/(\$(\&)?|\*|\"|\.|,|&|&?)/?$
RedirectMatch 403 (?i)(\{0\}|\(/\(|\.\.\.|\+\+\+|\\\"\\\")
RedirectMatch 403 (?i)(~|`|<|>|:|;|,|%|\\|\{|\}|\[|\]|\|)
RedirectMatch 403 (?i)/(=|\$&|_mm|cgi-|muieblack)
RedirectMatch 403 (?i)(&pws=0|_vti_|\(null\)|\{\$itemURL\}|echo(.*)kae|etc/passwd|eval\(|self/environ)
RedirectMatch 403 (?i)\.(aspx?|bash|bak?|cfg|cgi|dll|exe|git|hg|ini|jsp|log|mdb|out|sql|svn|swp|tar|rar|rdf)$
RedirectMatch 403 (?i)/(^$|(wp-)?config|mobiquo|phpinfo|shell|sqlpatch|thumb|thumb_editor|thumbopen|timthumb|webshell)\.php
</IfModule>
# x_X:[USER AGENT]
<IfModule mod_setenvif.c>
SetEnvIfNoCase User-Agent ([a-z0-9]{2000,}) bad_bot
SetEnvIfNoCase User-Agent (archive.org|binlar|casper|checkpriv|choppy|clshttp|cmsworld|diavol|dotbot|extract|feedfinder|flicky|g00g1e|harvest|heritrix|httrack|kmccrew|loader|miner|nikto|nutch|planetwork|postrank|purebot|pycurl|python|seekerspider|siclab|skygrid|sqlmap|sucker|turnit|vikspider|winhttp|xxxyy|youda|zmeu|zune) bad_bot
# Apache < 2.3
<IfModule !mod_authz_core.c>
Order Allow,Deny
Allow from all
Deny from env=bad_bot
</IfModule>
# Apache >= 2.3
<IfModule mod_authz_core.c>
<RequireAll>
Require all Granted
Require not env bad_bot
</RequireAll>
</IfModule>
</IfModule>
HTTP Auth
Jika website menggunakan otentikasi HTTP apa pun, maka Sampeyan perlu menambah baris berikut, yang terletak di bagian User-Agent:
Allow from all
Require all Granted
Code placement:
Jika Sampeyan menginstall WordPress dan diinstal pada direktorinya sendiri, Sampeyan mungkin perlu memindahkan aturan QUERY STRING ke file .htaccess yang ditemukan di root direktori tersebut.Jadi misalnya, jika WordPress dipasang di subdirektori bernama “omganteng”, maka XCODE Firewall — The Blacklist akan disertakan sebagai berikut:
- .htaccess file berlokasi pada directory /omganteng/ termasuknya QUERY STRING rules
- .htaccess file berlokasi pada site’s publicly accessible root directory (e.g., /public_html/) contains everything else.
http://example.com/?eval(
WooCommerce
Beberapa ekstensi WooCommerce seperti “Pirate Ship service” menggunakan PUT selain GET dan POST. Ini berarti pengguna WooCommerce mungkin ingin menghapus PUT dari rule REQUEST METHOD. Jadi ubah baris ini:
RewriteCond %{REQUEST_METHOD} ^(connect|debug|move|put|trace|track) [NC]
RewriteCond %{REQUEST_METHOD} ^(connect|debug|move|trace|track) [NC]
TimThumb
XCODE Firewall — The Blacklist memblokir permintaan untuk script/plugin TimThumb dengan rule berikut:RewriteCond %{QUERY_STRING} (thumbs?(_editor|open)?|tim(thumb)?)\.php [NC,OR]
...
RedirectMatch 403 (?i)/(^$|(wp-)?config|mobiquo|phpinfo|shell|sqlpatch|thumb|thumb_editor|thumbopen|timthumb|webshell)\.php
# RewriteCond %{QUERY_STRING} (thumbs?(_editor|open)?|tim(thumb)?)\.php [NC,OR]
...
# RedirectMatch 403 (?i)/(^$|(wp-)?config|mobiquo|phpinfo|shell|sqlpatch|thumb|thumb_editor|thumbopen|timthumb|webshell)\.php
CGI
Jika sampeyan menggunakan sesuatu pada CGI seperti /cgi-bin/, hapus cgi- dari baris ini:RedirectMatch 403 (?i)/(=|\$&|_mm|cgi-|etc/passwd|muieblack)
RedirectMatch 403 (?i)/(=|\$&|_mm|etc/passwd|muieblack)