Header Ads

Vultr $100

HEAVY .htaccess XCODE FIREWALL — THE BLACKLIST: STRONGEST PROTECTION FOR ANY APACHE-POWERED WEBSITE WITHOUT CLOUDFLARE

I’m pleased to announce the launch version of the XCODE Firewall — The Blacklist

Versi XCODE Firewall — The Blacklist ini saya pikir sudah sangat sempurna, heavily tested, dan lebih baik dari versi sebelumnya yang enggak pernah saya publish.

Disempurnakan untuk meminimalkan false positives, XCODE Firewall — The Blacklist diharapkan melindungi situs Sampeyan dari berbagai malicious URI requests, bad bots, spam referrers, dan serangan lainnya.



XCODE Firewall


Memblokir bad traffic yang sangat buruk dalam performa keamanan website, mengurangi beban server, dan menghemat sumber daya yang berharga. XCODE Firewall — The Blacklist sepenuhnya plug-n-play tanpa memerlukan konfigurasi. Dan juga open source, mudah digunakan, dan sepenuhnya gratis, memberikan perlindungan yang kuat untuk website apa pun yang didukung Apache.

Jika Sampeyan belum menerapkan langkah-langkah keamanan yang kuat untuk websitemu, sekaranglah saatnya untuk meningkatkan keamanan dan mengunci semuanya. Ada banyak solusi keamanan canggih dan hebat yang tersedia untuk websitemu, tetapi tidak ada yang memberikan kesederhanaan, fleksibilitas, dan kinerja.

XCODE Firewall — The Blacklist, kuat dan dioptimalkan dengan baik yang memeriksa semua permintaan URI terhadap serangkaian .htaccess directives.

Hal ini terjadi secara seamless di belakang layar pada level server, yang optimal untuk kinerja dan konservasi sumber daya.

Sebagian besar plugin WordPress memerlukan PHP dan MySQL, yang bisa berlebihan dan bahkan boros dan sangat boros tergantung pada skenario dan strategi keamanan Sampeyan secara keseluruhan. Menerapkan solusi .htaccess seperti XCODE Firewall — The Blacklist, dimana script dijalankan tanpa menggunakan memori dan sumber daya yang diperlukan untuk PHP, MySQL, dll.

Hal ini memberi Sampeyan kinerja yang lebih baik sambil menghemat sumber daya server untuk traffic yang bagus.

How it works?

XCODE Firewall — The Blacklist bekerja di tingkat server. Pada dasarnya Sampeyan menambahkan script XCODE Firewall — The Blacklist ke file .htaccess root website dan kemudian duduk dan bersantai sementara XCODE Firewall — The Blacklist bekerja dengan sendirinya. Itulah keindahannya: tidak diperlukan konfigurasi. Cukup tambahkan kode dan selesai. Thats it!

Setelah diaplikasikan, XCODE Firewall — The Blacklist otomatis memindai setiap permintaan HTTP yang dibuat ke website Sampeyan. Hal ini membandingkan aspek-aspek kunci dari setiap request dengan serangkaian pola dan ekspresi yang diformulasikan dengan cermat.

Jadi jika seseorang atau sesuatu memicu kecocokan, mereka segera diblokir, sekali lagi secara seamless di belakang layar (melalui 403 Forbidden response).

Sedangkan traffic yang sah dapat terus menjelajahi website Sampeyan.

Requirements:

  1. Apache version 2 or better
  2. .htaccess files enabled on your server

Important!

Selalu membuat backup/cadangan .htaccess Sampeyan sebelum membuat perubahan apa pun. Dengan begitu, jika terjadi kesalahan, Sampeyan dapat segera dengan mudah mengembalikan fungsi aslinya. Saya menyadari bahwa hal ini mungkin udah cukup jelas bagi sebagian orang, tetapi penting bagi semua orang untuk mengetahuinya.

XCODE Firewall — The Blacklist

XCODE Firewall — The Blacklist memiliki beberapa consists sections:
  1. # x_X:[QUERY STRING]
  2. # x_X:[REQUEST METHOD]
  3. # x_X:[REFERRER]
  4. # x_X:[REQUEST STRING]
  5. # x_X:[USER AGENT]
Masing-masing bagian ini bekerja secara independen dari yang lain, sehingga Sampeyan dapat, katakanlah, menghilangkan seluruh query string dan blocking alamat IP dan bagian lainnya akan terus dan selalu berfungsi dengan baik.

Mix 'n match 'em sesuai dengan kebutuhan Anda. script ini diformat untuk diterapkan di file root .htaccess Dan ingat: untuk selalu membuat cadangan .htaccess sebelum membuat perubahan apa pun.


# x_X FIREWALL/BLACKLIST
# @ https://aming.info/

# x_X:[QUERY STRING]
<IfModule mod_rewrite.c>
	RewriteEngine On
	RewriteCond %{QUERY_STRING} (eval\() [NC,OR]
	RewriteCond %{QUERY_STRING} (127\.0\.0\.1) [NC,OR]
	RewriteCond %{QUERY_STRING} ([a-z0-9]{2000,}) [NC,OR]
	RewriteCond %{QUERY_STRING} (javascript:)(.*)(;) [NC,OR]
	RewriteCond %{QUERY_STRING} (base64_encode)(.*)(\() [NC,OR]
	RewriteCond %{QUERY_STRING} (GLOBALS|REQUEST)(=|\[) [NC,OR]
	RewriteCond %{QUERY_STRING} (<|%3C)(.*)script(.*)(>|%3) [NC,OR]
	RewriteCond %{QUERY_STRING} (\\|\.\.\.|\.\./|~|`|<|>|\|) [NC,OR]
	RewriteCond %{QUERY_STRING} (boot\.ini|etc/passwd|self/environ) [NC,OR]
	RewriteCond %{QUERY_STRING} (thumbs?(_editor|open)?|tim(thumb)?)\.php [NC,OR]
	RewriteCond %{QUERY_STRING} (\'|\")(.*)(drop|insert|md5|select|union) [NC]
	RewriteRule .* - [F]
</IfModule>

# x_X:[REQUEST METHOD]
<IfModule mod_rewrite.c>
	RewriteCond %{REQUEST_METHOD} ^(connect|debug|move|put|trace|track) [NC]
	RewriteRule .* - [F]
</IfModule>

# x_X:[REFERRER]
<IfModule mod_rewrite.c>
	RewriteCond %{HTTP_REFERER} ([a-z0-9]{2000,}) [NC,OR]
	RewriteCond %{HTTP_REFERER} (semalt.com|todaperfeita) [NC]
	RewriteRule .* - [F]
</IfModule>

# x_X:[REQUEST STRING]
<IfModule mod_alias.c>
	RedirectMatch 403 (?i)([a-z0-9]{2000,})
	RedirectMatch 403 (?i)(https?|ftp|php):/
	RedirectMatch 403 (?i)(base64_encode)(.*)(\()
	RedirectMatch 403 (?i)(=\\\'|=\\%27|/\\\'/?)\.
	RedirectMatch 403 (?i)/(\$(\&)?|\*|\"|\.|,|&|&?)/?$
	RedirectMatch 403 (?i)(\{0\}|\(/\(|\.\.\.|\+\+\+|\\\"\\\")
	RedirectMatch 403 (?i)(~|`|<|>|:|;|,|%|\\|\{|\}|\[|\]|\|)
	RedirectMatch 403 (?i)/(=|\$&|_mm|cgi-|muieblack)
	RedirectMatch 403 (?i)(&pws=0|_vti_|\(null\)|\{\$itemURL\}|echo(.*)kae|etc/passwd|eval\(|self/environ)
	RedirectMatch 403 (?i)\.(aspx?|bash|bak?|cfg|cgi|dll|exe|git|hg|ini|jsp|log|mdb|out|sql|svn|swp|tar|rar|rdf)$
	RedirectMatch 403 (?i)/(^$|(wp-)?config|mobiquo|phpinfo|shell|sqlpatch|thumb|thumb_editor|thumbopen|timthumb|webshell)\.php
</IfModule>

# x_X:[USER AGENT]
<IfModule mod_setenvif.c>
	SetEnvIfNoCase User-Agent ([a-z0-9]{2000,}) bad_bot
	SetEnvIfNoCase User-Agent (archive.org|binlar|casper|checkpriv|choppy|clshttp|cmsworld|diavol|dotbot|extract|feedfinder|flicky|g00g1e|harvest|heritrix|httrack|kmccrew|loader|miner|nikto|nutch|planetwork|postrank|purebot|pycurl|python|seekerspider|siclab|skygrid|sqlmap|sucker|turnit|vikspider|winhttp|xxxyy|youda|zmeu|zune) bad_bot
	
	# Apache < 2.3
	<IfModule !mod_authz_core.c>
		Order Allow,Deny
		Allow from all
		Deny from env=bad_bot
	</IfModule>

	# Apache >= 2.3
	<IfModule mod_authz_core.c>
		<RequireAll>
			Require all Granted
			Require not env bad_bot
		</RequireAll>
	</IfModule>
</IfModule>

HTTP Auth

Jika website menggunakan otentikasi HTTP apa pun, maka Sampeyan perlu menambah baris berikut, yang terletak di bagian User-Agent:

Allow from all
Require all Granted

Code placement:

Jika Sampeyan menginstall WordPress dan diinstal pada direktorinya sendiri, Sampeyan mungkin perlu memindahkan aturan QUERY STRING ke file .htaccess yang ditemukan di root direktori tersebut.

Jadi misalnya, jika WordPress dipasang di subdirektori bernama “omganteng”, maka XCODE Firewall — The Blacklist akan disertakan sebagai berikut:
  • .htaccess file berlokasi pada directory /omganteng/ termasuknya QUERY STRING rules
  • .htaccess file berlokasi pada site’s publicly accessible root directory (e.g., /public_html/) contains everything else.
Dalam beberapa kasus perlu menempatkan aturan QUERY STRING sebelum dilakukan setup pada aturan Permalink WordPress. Cara terbaik untuk menentukan apakah ini perlu atau enggak adalah dengan membuat request berikut (catatan: ganti example.com dengan nama domain Anda sendiri):

http://example.com/?eval(
Setelah membuat request ini, jika Sampeyan mendapatkan respons 403 Forbidden, maka pada dasarnya baik-baik saja. Tapi jika menerima kesalahan 404 atau yang lainnya, pastikan aturan QUERY STRING disertakan seperti yang ditentukan di atas.

WooCommerce

Beberapa ekstensi WooCommerce seperti “Pirate Ship service” menggunakan PUT selain GET dan POST. Ini berarti pengguna WooCommerce mungkin ingin menghapus PUT dari rule REQUEST METHOD. Jadi ubah baris ini:

RewriteCond %{REQUEST_METHOD} ^(connect|debug|move|put|trace|track) [NC]
menjadi...

RewriteCond %{REQUEST_METHOD} ^(connect|debug|move|trace|track) [NC]

TimThumb

XCODE Firewall — The Blacklist memblokir permintaan untuk script/plugin TimThumb dengan rule berikut:
RewriteCond %{QUERY_STRING} (thumbs?(_editor|open)?|tim(thumb)?)\.php [NC,OR]
...
RedirectMatch 403 (?i)/(^$|(wp-)?config|mobiquo|phpinfo|shell|sqlpatch|thumb|thumb_editor|thumbopen|timthumb|webshell)\.php
Jadi jika Sampeyan menjalankan TimThumb, hapus aturan sebelumnya, misalnya:
# RewriteCond %{QUERY_STRING} (thumbs?(_editor|open)?|tim(thumb)?)\.php [NC,OR]
...
# RedirectMatch 403 (?i)/(^$|(wp-)?config|mobiquo|phpinfo|shell|sqlpatch|thumb|thumb_editor|thumbopen|timthumb|webshell)\.php

CGI

Jika sampeyan menggunakan sesuatu pada CGI seperti /cgi-bin/, hapus cgi- dari baris ini:
RedirectMatch 403 (?i)/(=|\$&|_mm|cgi-|etc/passwd|muieblack)
Ubah dengan:
RedirectMatch 403 (?i)/(=|\$&|_mm|etc/passwd|muieblack)