Yakin aman jika sudah menggunakan Cloudflare?


lancartech

Beginner 2.0
yakin website kamu jika menggunakan cloudflare sudah aman?
yakin tidak akan di ddos?

anti ddos pada cloudflare berlaku jika pelaku ddos hit domain yang terpasang cloudflare, bagaimana jika ternyata IP kamu ter expose juga setelah menggunakan cloudflare ?

jika kamu menggunakan webserver seperti apache/nginx kamu bisa implement beberapa tips & trick disini juga simple banget kok
logic nya adalah kamu hanya allow IP dari IP-IP cloudflare, jika bukan dari cloudflare maka tidak akan bisa direct ke IP / Sniffing port

Buat file cloudflare.sh atau apapun lalu isi dengan

Code:
#!/bin/sh

curl -s https://www.cloudflare.com/ips-v4 -o /tmp/cf_ips
curl -s https://www.cloudflare.com/ips-v6 >> /tmp/cf_ips

# Allow all traffic from Cloudflare IPs (no ports restriction)
for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip comment 'Cloudflare IP'; done

ufw reload > /dev/null

# Contoh Rule lain
# Restrict ke port 80
#for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip to any port 80 comment 'Cloudflare IP'; done

# Restrict ke port 443
#for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip to any port 443 comment 'Cloudflare IP'; done

# Restrict ke port 80 & 443
#for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip to any port 80,443 comment 'Cloudflare IP'; done

Untuk Setupnya kamu juga perlu beberapa command untuk setup nya

Code:
sudo ufw status verbose
sudo ufw disable
sudo ufw reset
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow from 192.168.1.0/24 (Isi dengan IP kamu)
sudo ufw allow ssh (Jika SSH masi port 22)
sudo ufw enable

Setelah UFW di atur
lalu kamu bisa jalankan command

Code:
sudo /your/path/cloudflare/cloudflare.sh

Dan kamu bisa cek bahwa Firewall kamu terupdate

Code:
sudo ufw status verbose

kamu juga bisa buat scheduling dengan auto update si IP Cloudflare nya dengan cara

Code:
sudo crontab -e 
0 0 * * 1 /your/path/cloudflare/cloudflare.sh > /dev/null 2>&1

alangkah baiknya jika kamu implement Origin Certificate CA yang disediakan Cloudflare juga pada domain kamu.

Tips ini sangat cocok untuk kamu yang menggunakan vps dan menggunakan cloudflare pada domain kamu.. sehingga jika ada yang jail "Hit API / Akses" direct ke IP kamu, akan tertolak oleh firewall, script ini juga berfungsi untuk menghindari kamu dari Certificate SSL Search Engine (Untuk Search IP dibalik Cloudflare).


Mohon maaf jika tips nya sangat simple dan kurang bermanfaat, buat temen2 disini yang punya tips bisa di sharing2 juga ya..
Untuk teman2 yang ingin di pentest domainnya dari Search Engine SSL (Reverse IP Behind Cloudflare) bisa DM domainnya ya, Insyallah aman..
 
yakin website kamu jika menggunakan cloudflare sudah aman?
yakin tidak akan di ddos?

anti ddos pada cloudflare berlaku jika pelaku ddos hit domain yang terpasang cloudflare, bagaimana jika ternyata IP kamu ter expose juga setelah menggunakan cloudflare ?

jika kamu menggunakan webserver seperti apache/nginx kamu bisa implement beberapa tips & trick disini juga simple banget kok
logic nya adalah kamu hanya allow IP dari IP-IP cloudflare, jika bukan dari cloudflare maka tidak akan bisa direct ke IP / Sniffing port

Buat file cloudflare.sh atau apapun lalu isi dengan

Code:
#!/bin/sh

curl -s https://www.cloudflare.com/ips-v4 -o /tmp/cf_ips
curl -s https://www.cloudflare.com/ips-v6 >> /tmp/cf_ips

# Allow all traffic from Cloudflare IPs (no ports restriction)
for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip comment 'Cloudflare IP'; done

ufw reload > /dev/null

# Contoh Rule lain
# Restrict ke port 80
#for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip to any port 80 comment 'Cloudflare IP'; done

# Restrict ke port 443
#for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip to any port 443 comment 'Cloudflare IP'; done

# Restrict ke port 80 & 443
#for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip to any port 80,443 comment 'Cloudflare IP'; done

Untuk Setupnya kamu juga perlu beberapa command untuk setup nya

Code:
sudo ufw status verbose
sudo ufw disable
sudo ufw reset
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow from 192.168.1.0/24 (Isi dengan IP kamu)
sudo ufw allow ssh (Jika SSH masi port 22)
sudo ufw enable

Setelah UFW di atur
lalu kamu bisa jalankan command

Code:
sudo /your/path/cloudflare/cloudflare.sh

Dan kamu bisa cek bahwa Firewall kamu terupdate

Code:
sudo ufw status verbose

kamu juga bisa buat scheduling dengan auto update si IP Cloudflare nya dengan cara

Code:
sudo crontab -e
0 0 * * 1 /your/path/cloudflare/cloudflare.sh > /dev/null 2>&1

alangkah baiknya jika kamu implement Origin Certificate CA yang disediakan Cloudflare juga pada domain kamu.

Tips ini sangat cocok untuk kamu yang menggunakan vps dan menggunakan cloudflare pada domain kamu.. sehingga jika ada yang jail "Hit API / Akses" direct ke IP kamu, akan tertolak oleh firewall, script ini juga berfungsi untuk menghindari kamu dari Certificate SSL Search Engine (Untuk Search IP dibalik Cloudflare).


Mohon maaf jika tips nya sangat simple dan kurang bermanfaat, buat temen2 disini yang punya tips bisa di sharing2 juga ya..
Untuk teman2 yang ingin di pentest domainnya dari Search Engine SSL (Reverse IP Behind Cloudflare) bisa DM domainnya ya, Insyallah aman..

ini cloudflare yang free bisa pak?
 
yakin website kamu jika menggunakan cloudflare sudah aman?
yakin tidak akan di ddos?

anti ddos pada cloudflare berlaku jika pelaku ddos hit domain yang terpasang cloudflare, bagaimana jika ternyata IP kamu ter expose juga setelah menggunakan cloudflare ?

jika kamu menggunakan webserver seperti apache/nginx kamu bisa implement beberapa tips & trick disini juga simple banget kok
logic nya adalah kamu hanya allow IP dari IP-IP cloudflare, jika bukan dari cloudflare maka tidak akan bisa direct ke IP / Sniffing port

Buat file cloudflare.sh atau apapun lalu isi dengan

Code:
#!/bin/sh

curl -s https://www.cloudflare.com/ips-v4 -o /tmp/cf_ips
curl -s https://www.cloudflare.com/ips-v6 >> /tmp/cf_ips

# Allow all traffic from Cloudflare IPs (no ports restriction)
for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip comment 'Cloudflare IP'; done

ufw reload > /dev/null

# Contoh Rule lain
# Restrict ke port 80
#for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip to any port 80 comment 'Cloudflare IP'; done

# Restrict ke port 443
#for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip to any port 443 comment 'Cloudflare IP'; done

# Restrict ke port 80 & 443
#for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip to any port 80,443 comment 'Cloudflare IP'; done

Untuk Setupnya kamu juga perlu beberapa command untuk setup nya

Code:
sudo ufw status verbose
sudo ufw disable
sudo ufw reset
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow from 192.168.1.0/24 (Isi dengan IP kamu)
sudo ufw allow ssh (Jika SSH masi port 22)
sudo ufw enable

Setelah UFW di atur
lalu kamu bisa jalankan command

Code:
sudo /your/path/cloudflare/cloudflare.sh

Dan kamu bisa cek bahwa Firewall kamu terupdate

Code:
sudo ufw status verbose

kamu juga bisa buat scheduling dengan auto update si IP Cloudflare nya dengan cara

Code:
sudo crontab -e
0 0 * * 1 /your/path/cloudflare/cloudflare.sh > /dev/null 2>&1

alangkah baiknya jika kamu implement Origin Certificate CA yang disediakan Cloudflare juga pada domain kamu.

Tips ini sangat cocok untuk kamu yang menggunakan vps dan menggunakan cloudflare pada domain kamu.. sehingga jika ada yang jail "Hit API / Akses" direct ke IP kamu, akan tertolak oleh firewall, script ini juga berfungsi untuk menghindari kamu dari Certificate SSL Search Engine (Untuk Search IP dibalik Cloudflare).


Mohon maaf jika tips nya sangat simple dan kurang bermanfaat, buat temen2 disini yang punya tips bisa di sharing2 juga ya..
Untuk teman2 yang ingin di pentest domainnya dari Search Engine SSL (Reverse IP Behind Cloudflare) bisa DM domainnya ya, Insyallah aman..
makasih banyak ilmunya kang, sangat bermanfaat :D
 
yakin website kamu jika menggunakan cloudflare sudah aman?
yakin tidak akan di ddos?

anti ddos pada cloudflare berlaku jika pelaku ddos hit domain yang terpasang cloudflare, bagaimana jika ternyata IP kamu ter expose juga setelah menggunakan cloudflare ?

jika kamu menggunakan webserver seperti apache/nginx kamu bisa implement beberapa tips & trick disini juga simple banget kok
logic nya adalah kamu hanya allow IP dari IP-IP cloudflare, jika bukan dari cloudflare maka tidak akan bisa direct ke IP / Sniffing port

Buat file cloudflare.sh atau apapun lalu isi dengan

Code:
#!/bin/sh

curl -s https://www.cloudflare.com/ips-v4 -o /tmp/cf_ips
curl -s https://www.cloudflare.com/ips-v6 >> /tmp/cf_ips

# Allow all traffic from Cloudflare IPs (no ports restriction)
for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip comment 'Cloudflare IP'; done

ufw reload > /dev/null

# Contoh Rule lain
# Restrict ke port 80
#for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip to any port 80 comment 'Cloudflare IP'; done

# Restrict ke port 443
#for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip to any port 443 comment 'Cloudflare IP'; done

# Restrict ke port 80 & 443
#for cfip in `cat /tmp/cf_ips`; do ufw allow proto tcp from $cfip to any port 80,443 comment 'Cloudflare IP'; done

Untuk Setupnya kamu juga perlu beberapa command untuk setup nya

Code:
sudo ufw status verbose
sudo ufw disable
sudo ufw reset
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow from 192.168.1.0/24 (Isi dengan IP kamu)
sudo ufw allow ssh (Jika SSH masi port 22)
sudo ufw enable

Setelah UFW di atur
lalu kamu bisa jalankan command

Code:
sudo /your/path/cloudflare/cloudflare.sh

Dan kamu bisa cek bahwa Firewall kamu terupdate

Code:
sudo ufw status verbose

kamu juga bisa buat scheduling dengan auto update si IP Cloudflare nya dengan cara

Code:
sudo crontab -e
0 0 * * 1 /your/path/cloudflare/cloudflare.sh > /dev/null 2>&1

alangkah baiknya jika kamu implement Origin Certificate CA yang disediakan Cloudflare juga pada domain kamu.

Tips ini sangat cocok untuk kamu yang menggunakan vps dan menggunakan cloudflare pada domain kamu.. sehingga jika ada yang jail "Hit API / Akses" direct ke IP kamu, akan tertolak oleh firewall, script ini juga berfungsi untuk menghindari kamu dari Certificate SSL Search Engine (Untuk Search IP dibalik Cloudflare).


Mohon maaf jika tips nya sangat simple dan kurang bermanfaat, buat temen2 disini yang punya tips bisa di sharing2 juga ya..
Untuk teman2 yang ingin di pentest domainnya dari Search Engine SSL (Reverse IP Behind Cloudflare) bisa DM domainnya ya, Insyallah aman..

Terima kasih ilmunya pak @lancartech
 
Sepertinya bisa pake alternative ddos-guard.

Menarik untuk teknik Reverse IP Behind Cloudflare gimana ya?
 
BTW jika VPS origin sudah dilengkapi semacam perlindungan anti DDOS dan memasang serta menggunakan CloudFlare apakah fungsi perlindungan DDOS ini yang berkerja yang dari pihak provider atau CloudFlare atau keduanya menjalankan tugas yang sama ?
 
Back
Top