보안 방법 WordPress Cloudflare 방화벽 규칙이 있는 사이트

Written by

블로그나 웹사이트를 운영하는 웹마스터라면 WordPress, 웹 보안이 최우선 순위 중 하나일 가능성이 있습니다. 도메인이 Cloudflare를 지원하는 한 다음을 수행할 수 있습니다. 더하다 WordPress-특정 Cloudflare 방화벽 규칙 사이트의 보안을 개선하고 공격이 서버에 도달하기 훨씬 전에 이를 방지할 수 있습니다.

Cloudflare의 무료 요금제를 사용하는 경우 5개의 규칙을 추가할 수 있습니다(프로 요금제는 20개 제공). 

Cloudflare를 사용하면 방화벽 규칙을 쉽고 빠르게 만들 수 있으며 각 규칙은 뛰어난 유연성을 제공합니다. 모든 규칙으로 많은 작업을 수행할 수 있을 뿐만 아니라 규칙을 통합하여 더 많은 작업을 수행할 수 있는 공간을 확보할 수 있습니다.

Cloudflare 방화벽 규칙

이 기사에서는 보안을 보완하고 강화하기 위해 적용할 수 있는 몇 가지 다양한 방화벽 규칙에 대해 자세히 살펴보겠습니다. WordPress 사이트의 기존 보안 기능.

요약: 사용자를 보호하는 방법 WordPress Cloudflare 방화벽이 있는 웹사이트

  • Cloudflare의 웹 애플리케이션 방화벽(WAF) 는 귀하의 데이터를 보호할 수 있는 소프트웨어 도구입니다. WordPress 웹 사이트. 
  • Cloudflare 방화벽 규칙을 사용하면 블랙리스트 또는 화이트리스트 요청 설정한 유연한 기준에 따라 
  • 당신을 위한 완벽한 보호를 만드십시오 WordPress 대지, Cloudflare를 사용하면 자신의 IP 주소를 화이트리스트에 추가하고, 관리 영역을 보호하고, 지역 또는 국가별로 방문자를 차단하고, 악성 봇 및 무차별 대입 공격을 차단하고, XML-RPC 공격을 차단하고, 댓글 스팸을 방지할 수 있습니다.

자신의 IP 주소를 화이트리스트에 추가

도로에서 발생하는 문제를 방지하려면 웹사이트의 IP 주소를 화이트리스트에 추가하는 것이 목록의 첫 번째 작업이어야 합니다. 전에 모든 방화벽 규칙을 활성화합니다.

Cloudflare에서 IP 주소를 화이트리스트에 추가하는 이유와 방법

이는 주로 귀하가 귀하의 웹사이트를 차단하기로 선택하면 귀하의 웹사이트에서 잠길 수 있기 때문입니다. WordPress 다른 사람의 관리 영역.

웹사이트의 IP 주소를 허용 목록에 추가하려면 Cloudflare 대시보드 보안 섹션으로 이동하여 "WAF"를 선택하세요. 그런 다음 "도구"를 클릭하고 "IP 액세스 규칙" 상자에 IP 주소를 입력하고 드롭다운 메뉴에서 "허용 목록"을 선택합니다.

Cloudflare 화이트리스트 자체 IP 주소

IP 주소를 찾으려면 다음을 수행할 수 있습니다. Google "What's my IP"를 검색하면 IPv4 주소가 반환되고 IPv6이 필요한 경우 다음으로 이동할 수 있습니다. https://www.whatismyip.com/

그 기억 IP 주소가 변경되면 관리 영역에서 잠기는 것을 방지하기 위해 새 IP 주소를 다시 입력/화이트리스트에 추가해야 합니다.

사이트의 정확한 IP 주소를 허용 목록에 추가하는 것 외에도 전체 IP 범위를 화이트리스트에 추가하도록 선택할 수도 있습니다.

동적 IP 주소(즉, 지속적으로 약간 변경되도록 설정된 IP 주소)가 있는 경우 새 IP 주소를 지속적으로 다시 입력하고 허용 목록에 추가하는 것이 큰 어려움이 되므로 이 방법이 확실히 더 나은 선택입니다.

당신은 또한 수 전체 국가를 화이트리스트에 추가하십시오. 

이것은 잠재적으로 귀하의 관리 영역이 귀하의 국가 내에서 오는 공격에 노출되어 있기 때문에 확실히 가장 안전한 옵션입니다.

그러나, 출장을 많이 다니며 자주 액세스하는 경우 WordPress 다른 Wi-Fi 연결에서 사이트를 검색하려면 해당 국가를 화이트리스트에 추가하는 것이 가장 편리한 옵션일 수 있습니다.

허용 목록에 추가한 모든 IP 주소 또는 국가는 다른 모든 방화벽 규칙에서 제외되므로 각 규칙에 대해 개별 예외를 설정하는 것에 대해 걱정할 필요가 없습니다.

보호 WordPress 대시보드(WP-관리 영역)

IP 주소 및/또는 국가를 허용 목록에 추가했으므로 이제 자신만 액세스할 수 있도록 wp-admin 대시보드를 단단히 잠급니다.

보호해야 하는 이유와 방법 WordPress Cloudflare의 대시보드

알 수 없는 외부인이 귀하의 관리 영역에 액세스하여 귀하의 지식이나 허가 없이 변경하는 것을 원하지 않는다는 것은 말할 필요도 없습니다.

이와 같이, 대시보드에 대한 외부 액세스를 방지하는 방화벽 규칙을 만들어야 합니다.

그러나, 전에 당신은 당신의 잠금 WordPress 계기반, 두 가지 중요한 예외를 만들어야 합니다.

  1. /wp-admin/admin-ajax.php. 이 명령을 사용하면 웹사이트가 동적 콘텐츠를 표시할 수 있으므로 작동하려면 특정 플러그인을 통해 외부에서 액세스해야 합니다. 따라서 /wp-admin/ 폴더에 저장되어 있더라도 웹사이트가 방문자에게 오류 메시지를 표시하지 않도록 하려면 외부에서 액세스할 수 있어야 합니다.
  2. /wp-admin/theme-editor.php. 이 명령은 WordPress 사이트 테마를 변경하거나 수정할 때마다 오류 검사를 실행합니다. 이것을 예외로 추가하는 것을 게을리하면 변경 사항이 저장되지 않고 "치명적인 오류를 확인하기 위해 사이트와 다시 통신할 수 없습니다."라는 오류 메시지가 표시됩니다.

방화벽 규칙을 생성하려면 먼저 Cloudflare 대시보드에서 보안 > WAF로 이동한 다음 "방화벽 규칙 생성" 버튼을 클릭하십시오.

Cloudflare는 wp-admin 대시보드를 보호합니다.

wp-admin 대시보드 영역을 보호할 때 이러한 예외를 추가하려면 다음 규칙을 만들어야 합니다.

  • 필드: URI 경로
  • 연산자: 포함
  • 값: /wp-admin/

[그리고]

  • 필드: URI 경로
  • 연산자: 포함하지 않음
  • 값: /wp-admin/admin-ajax.php

[그리고]

  • 필드: URI 경로
  • 연산자: 포함하지 않음
  • 값: /wp-admin/theme-editor.php

[액션: 차단]

완료되면 "배치" 방화벽 규칙을 설정합니다.

또는 "식 편집"을 클릭하고 아래에 붙여넣을 수 있습니다.

(http.request.uri.path contains "/wp-admin/" and not http.request.uri.path contains "/wp-admin/admin-ajax.php" and not http.request.uri.path contains "/wp-admin/theme-editor.php")

국가/대륙 차단

국가를 허용 목록에 추가하여 관리 대시보드에 액세스할 수 있는 것처럼.

당신은 또한 수 국가 및 전체 대륙에서 사이트를 보거나 액세스하지 못하도록 방화벽 규칙을 설정하십시오.

Cloudflare에서 국가/대륙을 차단하는 이유와 방법

전체 국가 또는 대륙이 귀하의 사이트에 액세스하지 못하도록 차단하려는 이유는 무엇입니까?

귀하의 웹사이트가 특정 국가 또는 지리적 지역에 서비스를 제공하고 있고 전 세계적으로 관련이 없는 경우 관련 없는 국가 및/또는 대륙의 액세스를 차단하는 것은 웹사이트의 합법적인 대상 고객에 대한 액세스를 차단하지 않고 해외에서 유입되는 맬웨어 공격 및 악성 트래픽의 위험을 제한하는 쉬운 방법입니다.

이 규칙을 생성하려면 Cloudflare 대시보드를 다시 열고 다음으로 이동해야 합니다. 보안 > WAF > 방화벽 규칙 생성.

특정 국가만 허용하도록 설정을 변경하려면 다음을 입력하십시오.

  • 필드: 국가 또는 대륙
  • 교환원: "있다"
  • 값: 원하는 국가 또는 대륙을 선택하십시오. 허용 된 사이트 목록

(참고: 한 국가의 트래픽만 허용하려면 연산자로 "같음"을 입력할 수 있습니다.)

대신 특정 국가 또는 대륙을 차단하도록 선택하는 경우 다음을 입력합니다.

  • 필드: 국가 또는 대륙
  • 교환원: "안에 있지 않습니다"
  • 값: 원하는 국가 또는 대륙을 선택하십시오. 블록

참고: 이 규칙은 기술 지원이 필요하고 웹 호스트의 지원 팀이 차단한 국가 또는 대륙에 있는 경우 역효과를 일으킬 수 있습니다.

이것은 대부분의 사람들에게 문제가 되지 않을 수 있지만 알고 있어야 합니다.

다음은 이 국가의 사용자가 표시되는 특정 국가에서 사이트에 대한 액세스를 거부하는 방법의 예입니다. 자바스크립트 챌린지 사이트에 액세스하기 전에

Cloudflare 블랙리스트 국가

악성 봇 차단

그들의 사용자 에이전트를 기반으로, Cloudflare를 사용하면 사이트에 침투하려는 악성 봇에 대한 액세스를 차단할 수 있습니다.

이미 7G를 사용하고 있다면 이 규칙 설정에 대해 걱정할 필요가 없습니다. 7G WAF는 악성 봇의 포괄적인 목록을 참조하여 서버 수준에서 위협을 차단합니다.

그러나 7G를 사용하지 않는 경우 악성 봇이 손상을 입히기 전에 이를 식별하고 차단하는 방화벽 규칙을 구성하는 것이 좋습니다.

Cloudflare에서 불량 봇을 차단하는 이유와 방법

평소와 같이 먼저 Cloudflare 대시보드로 이동하여 보안 > WAF > 방화벽 규칙 생성.

Cloudflare 차단 나쁜 봇

그런 다음 방화벽 규칙 표현식을 다음과 같이 설정합니다.

  • 필드: 사용자 에이전트
  • 연산자: "같음" 또는 "포함"
  • 값: 차단하려는 악성 봇 또는 악성 에이전트의 이름

차단 국가와 마찬가지로 봇은 이름으로 개별적으로 차단할 수 있습니다. 동시에 둘 이상의 봇을 차단하려면 오른쪽의 "OR" 옵션을 사용하여 목록에 추가 봇을 추가합니다.

그런 다음 "배치" 완료되면 버튼을 클릭합니다.

그러나 Cloudflare가 출시되었기 때문에 악성 봇을 수동으로 차단하는 것이 불필요해졌습니다. "봇 전투 모드" 모든 무료 사용자를 위해.

봇 전투 모드

"슈퍼봇 파이트 모드" Pro 또는 Business 요금제 사용자용.

슈퍼봇 전투 모드

나쁜 봇은 이제 모든 유형의 Cloudflare 사용자에 대해 자동으로 차단됩니다.

무차별 대입 공격 차단(wp-login.php)

wp-login 공격이라고도 하는 무차별 대입 공격(Brute Force Attack)은 다음을 겨냥한 가장 일반적인 공격입니다. WordPress 사이트. 

실제로 서버 로그를 보면 wp-login.php 파일에 액세스하려는 전 세계 여러 위치의 IP 주소 형태로 이러한 공격의 증거를 찾을 수 있습니다.

다행히, Cloudflare를 사용하면 무차별 대입 공격을 성공적으로 차단하는 방화벽 규칙을 설정할 수 있습니다.

Cloudflare에서 wp-login.php를 보호하는 이유와 방법

대부분의 무차별 대입 공격은 통과할 만큼 강력하지 않은 자동화된 스캔이지만 WordPress의 방어, 여전히 그들을 차단하고 마음을 편안하게하는 규칙을 설정하는 것이 좋습니다.

그러나, 이 규칙은 사이트의 유일한 관리자/사용자인 경우에만 작동합니다. 관리자가 두 명 이상이거나 사이트에서 멤버십 플러그인을 사용하는 경우 이 규칙을 건너뛰어야 합니다.

wp-login.php 차단

이 규칙을 만들려면 다음으로 돌아가십시오.  보안 > WAF > 방화벽 규칙 생성.

이 규칙의 이름을 선택한 후 다음을 입력합니다.

  • 필드: URI 경로
  • 연산자: 포함
  • 값: /wp-login.php

[액션: 차단]

또는 "식 편집"을 클릭하고 아래에 붙여넣을 수 있습니다.

(http.request.uri.path contains "/wp-login.php")

규칙을 배포하면 Cloudflare는 허용된 IP 이외의 소스에서 오는 wp-login에 액세스하려는 모든 시도를 차단하기 시작합니다.

추가 보너스로, Cloudflare의 방화벽 이벤트 섹션에서 이 보호 기능이 실행 중인지 확인할 수 있습니다. 무차별 대입 공격 시도 기록을 볼 수 있어야 합니다.

XML-RPC 공격 차단(xmlrpc.php)

약간 덜 일반적이지만 여전히 위험한 또 다른 유형의 공격은 다음과 같습니다. XML-RPC 공격.

XML-RPC는 다음을 호출하는 원격 프로시저입니다. WordPress, 공격자가 인증 자격 증명을 얻기 위해 무차별 대입 공격을 잠재적으로 대상으로 할 수 있습니다.

Cloudflare에서 XML-RPC를 차단하는 이유와 방법

여러 사용자에게 콘텐츠를 게시하는 것과 같이 XML-RPC에 대한 합법적인 사용이 있지만 WordPress 블로그에 동시에 액세스하거나 WordPress 스마트폰에서 사이트를 만들면 일반적으로 의도하지 않은 결과에 대해 걱정하지 않고 이 규칙을 배포할 수 있습니다.

XML-RPC 차단

XML-RPC 절차를 대상으로 하는 무차별 대입 공격을 차단하려면 먼저 다음으로 이동하십시오. 보안 > WAF > 방화벽 규칙 생성.

그런 다음 다음 규칙을 만듭니다.

  • 필드: URI 경로
  • 연산자: 포함
  • 값: /xmlrpc.php

[액션: 차단]

또는 "식 편집"을 클릭하고 아래에 붙여넣을 수 있습니다.

(http.request.uri.path contains "/xmlrpc.php")

마찬가지로 몇 가지 간단한 단계만 거치면 WordPress 무차별 대입 공격의 가장 일반적인 두 가지 유형의 사이트입니다.

댓글 스팸 방지(wp-comments-post.php)

당신이 웹마스터라면, 당신의 사이트에 스팸은 그저 짜증나는 현실 중 하나일 뿐입니다.

다행히, Cloudflare 방화벽은 여러 일반적인 유형의 스팸을 차단하기 위해 배포할 수 있는 몇 가지 규칙을 제공합니다., 댓글 스팸 포함.

Cloudflare에서 wp-comments-post.php를 차단하는 이유와 방법

댓글 스팸이 사이트에서 문제가 된 경우(또는 문제가 되지 않도록 사전에 방지하려는 경우) wp-comments-post.php를 제한하여 봇 트래픽을 제한할 수 있습니다.

이것은 Cloudflare를 사용하여 DNS 수준에서 수행됩니다. JS 챌린지, 작동 방식은 비교적 간단합니다. 스팸 댓글은 자동화되고 자동화된 소스는 JS를 처리할 수 없습니다.

그런 다음 JS 도전에 실패하고 짜잔 – 스팸은 DNS 수준에서 차단되며 요청은 서버에도 도달하지 않습니다.

Cloudflare 블록 wp-comments.php

그렇다면 이 규칙은 어떻게 만드는 것일까요?

평소처럼, 보안 > WAF 페이지로 이동하여 "방화벽 규칙 생성"을 선택합니다.

이 규칙에 "스팸 댓글"과 같이 인식할 수 있는 이름을 지정해야 합니다.

그런 다음 다음을 설정합니다.

  • 필드: URI
  • 연산자: 같음
  • 값: wp-comments-post.php

[그리고]

  • 필드: 요청 방법
  • 연산자: 같음
  • 값: POST

[그리고]

  • 필드: 참조자
  • 연산자: 포함하지 않음
  • 값: [yourdomain.com]

[액션: JS 챌린지]

로 동작을 설정하도록 주의하십시오. JS 챌린지, 이렇게 하면 사이트에서 일반적인 사용자 작업을 방해하지 않고 댓글이 차단됩니다.

이 값을 입력하면 "배포"를 클릭하여 규칙을 만듭니다.

요약: 보안 WordPress Cloudflare 방화벽 규칙이 있는 사이트

웹 보안 군비 경쟁에서 Cloudflare 방화벽 규칙은 무기고에서 가장 효과적인 무기 중 하나입니다. 

무료 Cloudflare 계정이 있어도 다양한 규칙을 배포하여 WordPress 가장 일반적인 스팸 및 맬웨어 위협에 대한 사이트입니다.

몇 번의 (대부분) 간단한 키 입력으로 사이트의 보안을 강화할 수 있습니다 방문자를 위해 원활하게 실행하십시오.

개선에 대한 자세한 내용은 WordPress 사이트 보안, 내 변환 안내 WordPress 사이트를 정적 HTML로.

참조

https://developers.cloudflare.com/firewall/

https://developers.cloudflare.com/fundamentals/get-started/concepts/cloudflare-challenges/

https://www.websiterating.com/web-hosting/glossary/what-is-cloudflare/

» 온라인 보안 » 보안 방법 WordPress Cloudflare 방화벽 규칙이 있는 사이트

뉴스 레터 가입

주간 라운드업 뉴스레터를 구독하고 최신 업계 뉴스 및 동향을 받아보세요.

'구독'을 클릭하면 당사의 이용약관 및 개인정보취급방침.