Segurança dos Webhooks com Cloudflare e Gerencianet

EXIBINDO RESPOSTAS:

Avatar discord do usuario monkyalan

monkyalan

hm..

Avatar discord do usuario rubenskuhl

rubenskuhl

Então o que já apareceu aqui de alternativa com Cloudflare foi:
1) Criar uma entrada DNS específica para o webhook que não passa pelo proxy da CF, checando mTLS no servidor diretamente
2) Usar o Cloudflare Teams Enterprise, que tem mTLS com CA privada, que só custaria ter 1 usuário e poderia ser acessível.

Avatar discord do usuario Deleted User

Deleted User

Pessoal, existe uma maneira mais viável e segura de colocar o Cloudflare com os serviços de Pix do Gerencianet?

Avatar discord do usuario rubenskuhl

rubenskuhl

Essa entrada DNS não precisa ser óbvia, pode ser uma entrada tipo dnwajshqwrui2.exemplo.com.br e que só é informada para a Gerencianet.

Avatar discord do usuario Deleted User

Deleted User

Pensei nisso também, acho que é uma solução menos ruim... Só me preocupo pq creio que existam ferramentas que fazem a leitura dos registros dns de um domínio para detectar os subdomínios, e com isso novamente; usarem essa brecha para continuar os ataques

Avatar discord do usuario rubenskuhl

rubenskuhl

Ao que eu saiba a Cloudflare não é vulnerável a DNS Walk, e em DNS passivo isso só vai aparecer em recursivos da própria AWS, que não publica esse tipo de dado.

Avatar discord do usuario Deleted User

Deleted User

Hmmm, não sabia disso. Se for o caso, vou experimentar resolver dessa forma e torcer para que desistam dos ataques. Esses DDoS é para tirar a nossa paz mesmo, kkkkk Mas se o CloudFlare funcionar, já aproveito para utilizar os recursos de CDN kakak

Avatar discord do usuario rubenskuhl

rubenskuhl

A única coisa que eu sugiro monitorar é Certificate Transparency. Não sei se a biblioteca da GN publica alguma coisa lá... eu imaginaria que não já que não é um browser.