Jeff Starr FireWall nG
Posté : 13 mai 2024, 00:46
Après trois ans de développement, de tests et de commentaires, j’ai le plaisir d’annoncer la version de lancement officielle du pare-feu 6G (alias la liste noire 6G). Cette version du pare-feu nG est grandement raffinée, fortement testée et meilleure que jamais. Optimisé pour minimiser les faux positifs, le pare-feu 6G protège votre site contre une grande variété de requêtes d’URI malveillantes, de bots malveillants, de référents de spam et d’autres attaques. Le blocage du trafic malveillant améliore la sécurité du site, réduit la charge du serveur et préserve des ressources précieuses. Le pare-feu 6G est entièrement plug-n-play sans aucune configuration requise. Il est également open source, facile à utiliser et entièrement gratuit, offrant une protection solide à tout site Web alimenté par Apache.
nG signifie « nième génération ». La 8G fait donc référence au pare-feu de 8e génération.
Nouvelles versions du pare-feu de la série nG maintenant disponible, découvrez la « 7G » et la « 8G »
À propos de la 6G
Au cours des dernières années, les analyses de serveurs malveillants et les mauvaises requêtes ont considérablement augmenté. Si vous n’avez pas encore mis en place de mesures de sécurité strictes pour votre site, il est temps de renforcer la sécurité et de verrouiller les choses. Il existe de nombreuses solutions de sécurité pour votre site, mais aucune n’offre la simplicité, la flexibilité et les performances de la 6G.
Le pare-feu 6G est une liste noire puissante et bien optimisée qui vérifie toutes les requêtes URI par rapport à un ensemble de directives .htaccess soigneusement construites. Cela se produit discrètement en coulisses au niveau du serveur, ce qui est optimal pour les performances et la préservation des ressources. La plupart des plugins WordPress nécessitent à la fois PHP et MySQL, ce qui peut être exagéré et même inutile selon le scénario et votre stratégie de sécurité globale. En implémentant une solution .htaccess telle que le pare-feu 6G, le code est exécuté sans invoquer la mémoire et les ressources requises pour PHP, MySQL, etc. Cela vous donne de meilleures performances tout en économisant les ressources du serveur pour le trafic légitime.
Conclusion : La 6G est un moyen facile à utiliser et rentable de sécuriser votre site contre les activités HTTP malveillantes. Il permet de se protéger contre les exploits malveillants, les requêtes malveillantes et autres déchets néfastes, tels que les attaques XSS, les injections SQL/PHP, l’empoisonnement du cache, le fractionnement des réponses, les exploits à double en-tête, etc.
Comment ça marche
Comme les autres pare-feu et listes noires Apache, la 6G fonctionne au niveau du serveur. En gros, vous ajoutez le code 6G au fichier .htaccess racine de votre site, puis vous vous asseyez et vous détendez pendant que la 6G opère sa magie. C’est la beauté de la chose : aucune configuration n’est requise. Il suffit d’ajouter le code et c’est fait.
Une fois implémentée, la 6G analyse chaque requête HTTP effectuée sur votre site. Il compare les aspects clés de chaque demande à un ensemble de modèles et d’expressions soigneusement formulés. Ainsi, si quelqu’un ou quelque chose déclenche un match, il est immédiatement bloqué, silencieusement dans les coulisses (via la réponse 403 Forbidden). Ainsi, les visiteurs légitimes peuvent continuer à surfer sur votre site en toute confiance, tandis que les méchants sont occupés à se faire virer par la 6G.
Pare-feu 6G
Le pare-feu/liste noire 6G se compose des sections suivantes :
N’oubliez pas : faites toujours une sauvegarde de votre .htaccess avant d’apporter des modifications.
Ajouter le code qui suit à la fin du fichier sur une nouvelle ligne :
https://perishablepress.com/6g/
nG signifie « nième génération ». La 8G fait donc référence au pare-feu de 8e génération.
Nouvelles versions du pare-feu de la série nG maintenant disponible, découvrez la « 7G » et la « 8G »
À propos de la 6G
Au cours des dernières années, les analyses de serveurs malveillants et les mauvaises requêtes ont considérablement augmenté. Si vous n’avez pas encore mis en place de mesures de sécurité strictes pour votre site, il est temps de renforcer la sécurité et de verrouiller les choses. Il existe de nombreuses solutions de sécurité pour votre site, mais aucune n’offre la simplicité, la flexibilité et les performances de la 6G.
Le pare-feu 6G est une liste noire puissante et bien optimisée qui vérifie toutes les requêtes URI par rapport à un ensemble de directives .htaccess soigneusement construites. Cela se produit discrètement en coulisses au niveau du serveur, ce qui est optimal pour les performances et la préservation des ressources. La plupart des plugins WordPress nécessitent à la fois PHP et MySQL, ce qui peut être exagéré et même inutile selon le scénario et votre stratégie de sécurité globale. En implémentant une solution .htaccess telle que le pare-feu 6G, le code est exécuté sans invoquer la mémoire et les ressources requises pour PHP, MySQL, etc. Cela vous donne de meilleures performances tout en économisant les ressources du serveur pour le trafic légitime.
Conclusion : La 6G est un moyen facile à utiliser et rentable de sécuriser votre site contre les activités HTTP malveillantes. Il permet de se protéger contre les exploits malveillants, les requêtes malveillantes et autres déchets néfastes, tels que les attaques XSS, les injections SQL/PHP, l’empoisonnement du cache, le fractionnement des réponses, les exploits à double en-tête, etc.
Comment ça marche
Comme les autres pare-feu et listes noires Apache, la 6G fonctionne au niveau du serveur. En gros, vous ajoutez le code 6G au fichier .htaccess racine de votre site, puis vous vous asseyez et vous détendez pendant que la 6G opère sa magie. C’est la beauté de la chose : aucune configuration n’est requise. Il suffit d’ajouter le code et c’est fait.
Une fois implémentée, la 6G analyse chaque requête HTTP effectuée sur votre site. Il compare les aspects clés de chaque demande à un ensemble de modèles et d’expressions soigneusement formulés. Ainsi, si quelqu’un ou quelque chose déclenche un match, il est immédiatement bloqué, silencieusement dans les coulisses (via la réponse 403 Forbidden). Ainsi, les visiteurs légitimes peuvent continuer à surfer sur votre site en toute confiance, tandis que les méchants sont occupés à se faire virer par la 6G.
Pare-feu 6G
Le pare-feu/liste noire 6G se compose des sections suivantes :
- # 6G:[QUERY STRING]
- # 6G:[REQUEST METHOD]
- # 6G:[REFERRER]
- # 6G:[REQUEST STRING]
- # 6G:[USER AGENT]
N’oubliez pas : faites toujours une sauvegarde de votre .htaccess avant d’apporter des modifications.
Ajouter le code qui suit à la fin du fichier sur une nouvelle ligne :
Code : Tout sélectionner
# 6G FIREWALL/BLACKLIST
# @ https://perishablepress.com/6g/
# 6G:[QUERY STRING]
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{QUERY_STRING} (eval\() [NC,OR]
RewriteCond %{QUERY_STRING} (127\.0\.0\.1) [NC,OR]
RewriteCond %{QUERY_STRING} ([a-z0-9]{2000,}) [NC,OR]
RewriteCond %{QUERY_STRING} (javascript:)(.*)(;) [NC,OR]
RewriteCond %{QUERY_STRING} (base64_encode)(.*)(\() [NC,OR]
RewriteCond %{QUERY_STRING} (GLOBALS|REQUEST)(=|\[) [NC,OR]
RewriteCond %{QUERY_STRING} (<|%3C)(.*)script(.*)(>|%3) [NC,OR]
RewriteCond %{QUERY_STRING} (\\|\.\.\.|\.\./|~|`|<|>|\|) [NC,OR]
RewriteCond %{QUERY_STRING} (boot\.ini|etc/passwd|self/environ) [NC,OR]
RewriteCond %{QUERY_STRING} (thumbs?(_editor|open)?|tim(thumb)?)\.php [NC,OR]
RewriteCond %{QUERY_STRING} (\'|\")(.*)(drop|insert|md5|select|union) [NC]
RewriteRule .* - [F]
</IfModule>
# 6G:[REQUEST METHOD]
<IfModule mod_rewrite.c>
RewriteCond %{REQUEST_METHOD} ^(connect|debug|move|put|trace|track) [NC]
RewriteRule .* - [F]
</IfModule>
# 6G:[REFERRER]
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_REFERER} ([a-z0-9]{2000,}) [NC,OR]
RewriteCond %{HTTP_REFERER} (semalt.com|todaperfeita) [NC]
RewriteRule .* - [F]
</IfModule>
# 6G:[REQUEST STRING]
<IfModule mod_alias.c>
RedirectMatch 403 (?i)([a-z0-9]{2000,})
RedirectMatch 403 (?i)(https?|ftp|php):/
RedirectMatch 403 (?i)(base64_encode)(.*)(\()
RedirectMatch 403 (?i)(=\\\'|=\\%27|/\\\'/?)\.
RedirectMatch 403 (?i)/(\$(\&)?|\*|\"|\.|,|&|&?)/?$
RedirectMatch 403 (?i)(\{0\}|\(/\(|\.\.\.|\+\+\+|\\\"\\\")
RedirectMatch 403 (?i)(~|`|<|>|:|;|,|%|\\|\{|\}|\[|\]|\|)
RedirectMatch 403 (?i)/(=|\$&|_mm|cgi-|muieblack)
RedirectMatch 403 (?i)(&pws=0|_vti_|\(null\)|\{\$itemURL\}|echo(.*)kae|etc/passwd|eval\(|self/environ)
RedirectMatch 403 (?i)\.(aspx?|bash|bak?|cfg|cgi|dll|exe|git|hg|ini|jsp|log|mdb|out|sql|svn|swp|tar|rar|rdf)$
RedirectMatch 403 (?i)/(^$|(wp-)?config|mobiquo|phpinfo|shell|sqlpatch|thumb|thumb_editor|thumbopen|timthumb|webshell)\.php
</IfModule>
# 6G:[USER AGENT]
<IfModule mod_setenvif.c>
SetEnvIfNoCase User-Agent ([a-z0-9]{2000,}) bad_bot
SetEnvIfNoCase User-Agent (archive.org|binlar|casper|checkpriv|choppy|clshttp|cmsworld|diavol|dotbot|extract|feedfinder|flicky|g00g1e|harvest|heritrix|httrack|kmccrew|loader|miner|nikto|nutch|planetwork|postrank|purebot|pycurl|python|seekerspider|siclab|skygrid|sqlmap|sucker|turnit|vikspider|winhttp|xxxyy|youda|zmeu|zune) bad_bot
# Apache < 2.3
<IfModule !mod_authz_core.c>
Order Allow,Deny
Allow from all
Deny from env=bad_bot
</IfModule>
# Apache >= 2.3
<IfModule mod_authz_core.c>
<RequireAll>
Require all Granted
Require not env bad_bot
</RequireAll>
</IfModule>
</IfModule>
https://perishablepress.com/6g/