[7.900][QUESTION][ANSWERED] Extra Options(Pattern) for WAF

Can you make a pattern that prohibits the access to the webserver via ip address, modsecurity (Access to ward off with a browser 403 error message ).


P.S.
have you make in the waf a save for subdirectory for z.B. joomla (/administrator/...) ?
Parents
  • Astaro Beta Report
    --------------------------------
    Version: 7.900
    Type: QUESTION
    State: ANSWERED
    Reporter: panconcept
    Contributor: 
    MantisID: 
    Target version: 
    Fixed in version: 
    --------------------------------

  • @ALL 
    Super Danke mein Englisch in Schrift muss ja grammatekalisch fürchterlich sein, allerdings habe ich auch den google translator benutzt wenn ich ehrlich bin [:$]

    Also was ich damit sagen wollte ist, da die meisten Attacken nicht nur über die FQDN stattfinden sondern gerne die IP genutzt wird, trotz Aktivierung der WAF bekommen ich meinen Webserver noch via ip was eigentlich von modsecurity sobald man SecRuleEngine auf on setzt unterbunden wird. 
    Der Zugriff via IP Adresse sollte mit einem Document Error von Type 400 abgelehnt werden.[:S]
    Eintrag ist modsecurity_crs_21_protocol_anomalies.conf id960017 welche Aufrufe via ip verweigert sobald die ip im host-header autaucht.
    Man sollte verhindern Eindringlingen die Arbeit zu erleichtern umso weniger infos umso besser (siehe Unicode-Bug im IIS (vor Vers.6)).

    P.S. Da ihr Apache2 als Reverse nutzt wäre es da nicht auch von interesse das modul mod_evasive zum Abwehren von DDOS Attacken zu nutzen ? außer wohlbemerkt das ips erledigt dies.
Reply
  • @ALL 
    Super Danke mein Englisch in Schrift muss ja grammatekalisch fürchterlich sein, allerdings habe ich auch den google translator benutzt wenn ich ehrlich bin [:$]

    Also was ich damit sagen wollte ist, da die meisten Attacken nicht nur über die FQDN stattfinden sondern gerne die IP genutzt wird, trotz Aktivierung der WAF bekommen ich meinen Webserver noch via ip was eigentlich von modsecurity sobald man SecRuleEngine auf on setzt unterbunden wird. 
    Der Zugriff via IP Adresse sollte mit einem Document Error von Type 400 abgelehnt werden.[:S]
    Eintrag ist modsecurity_crs_21_protocol_anomalies.conf id960017 welche Aufrufe via ip verweigert sobald die ip im host-header autaucht.
    Man sollte verhindern Eindringlingen die Arbeit zu erleichtern umso weniger infos umso besser (siehe Unicode-Bug im IIS (vor Vers.6)).

    P.S. Da ihr Apache2 als Reverse nutzt wäre es da nicht auch von interesse das modul mod_evasive zum Abwehren von DDOS Attacken zu nutzen ? außer wohlbemerkt das ips erledigt dies.
Children
No Data