私はexception_notification
でHeroku上で走るRails 4アプリケーションを持っています。 /wp-login.php
にアクセスしようとすると、AWSサーバーがログインページを釣っていたことが通知されました。それは私のアプリのログインページではないので、誰かが手動でそのURLを入力しなければなりませんでした。 IPを追跡すると、オレゴン州のAmazon AWSサーバーが表示されます。Rails 4アプリケーションからAmazon AWSサーバーをブロックしますか?
誰かがAWSサーバー経由で自分のアプリにアクセスする理由はないはずです。そのため、私の最初の考えは、誰かがアプリケーションに入り込もうとしているということです。
潜在的な攻撃を回避するため、私はすべてのAmazon AWSリクエストをブロックすることを検討しています。
Amazon AWSサーバーを特別にブラックリストに登録する方法はありますか?私が考えることができるのは、すべてのリクエストのIPアドレスをチェックし、Amazonのリストから来るものは無視することですが、Amazon IPアドレスの公式のリストがあるかどうかはわかりません。
しかし、ブラックリストに対するすべてのリクエストのIPをチェックすることは効率が悪いようです。私はrack-attack
の宝石を知っていますが、それでもチェックを行うのにRubyコードを実行していますが、それは非常に速くはないようです...
誰かが手動でURLを入力した可能性は非常に低いです。これらの要求をサーバーログで確認するのは非常に一般的です。人々は、不適切なWPのインストールを探しているWebをクロールするボットを作成します。 – sheepdog
@sheepdog:ボットなら、そのようなリクエストも無視したくないですか?私のアプリケーションは、私がユーザーがGoogle/etcを介して "見つける"必要がないようなものです。アプリケーションにアクセス権が与えられます。私の考えは、起こる前にあらゆる種類の攻撃を避けることです。私は少し編集的かもしれないが、申し訳ありませんより安全であることを好むでしょう:) –
私はそれが努力する価値があるとは思わない。 elasticsearch/kibana/geoipでアクセスログを実行した場合、おそらく世界中から同様のリクエストが出てくるでしょう。私はあなたが無視できないセキュリティ利益のために変態を演奏することになると思います。あなたが最初にそれを見たときには気になりますが、実際に心配することはありません。 – sheepdog