Jusqu'à présent, nous avons bloqué le trafic entrant en entrant manuellement l'IP d'un attaquant suspect directement dans l'application web AWS, en utilisant l'interface des règles d'entrée du ACL réseau :
C'est génial car cela bloque le trafic avant qu'il n'atteigne notre application. Le problème est que nous devons entrer manuellement chaque nouvelle IP. Y a-t-il un moyen d'importer une liste/csv pour bloquer ? Ou peut-être un script quelque part que nous pouvons exécuter pour ajouter les ips ?
0 votes
Cette approche ne va tout simplement pas fonctionner. docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html "Règles par liste de contrôle d'accès réseau : 20"
0 votes
@ceejayoz bon à savoir, merci! Il semble donc que la seule option soit de bloquer le trafic sur le serveur web
1 votes
AWS WAF peut également bloquer le trafic en fonction des listes d'adresses IP, et je soupçonne que vous pouvez avoir beaucoup plus d'entrées qu'avec un NACL. Vous pouvez probablement trouver un type de script qui utilise l'interface en ligne de commande pour les ajouter. Vous pourriez également utiliser IPTables sur l'instance, ou quelque chose comme fail2ban pour l'automatiser. Fail2ban est assez configurable, je le fais appeler le pare-feu CloudFlare pour ajouter une règle pour bloquer une adresse IP avant qu'elle n'atteigne le serveur, vous pourriez probablement faire la même chose avec AWS WAF.