Monitoramento e Proteção (Monitoring & Protection)
O FastGivrMoney Billing API implementa camadas de segurança para detectar e bloquear atividades maliciosas, além de garantir a integridade dos dados em ambientes de nuvem (Heroku).
🛡️ Log de Requisições Suspeitas (Suspicious Requests)
O sistema utiliza um middleware global (LogSuspiciousRequests) que monitora todas as entradas em busca de padrões de ataque comuns (probes), tentativas de acesso a arquivos sensíveis e scanners de vulnerabilidade.
Como funciona:
- Detecção via Regex: O middleware verifica a URI da requisição contra uma lista de padrões sensíveis (ex:
.env,.git,wp-admin,config.json, etc). - Registro em Banco de Dados: Requisições suspeitas são registradas na tabela
suspicious_requestspara auditoria posterior. - Bloqueio Automático: Se uma tentativa de acesso suspeita for detectada, o sistema interrompe a requisição com um erro
403 Forbidden. - Alertas: As tentativas são logadas no canal de
warningdo sistema, incluindo IP, User-Agent e o padrão que disparou o alerta.
Exemplos de Padrões Monitorados:
- Acesso a arquivos de ambiente (
.env). - Tentativas de acessar diretórios de configuração de Git (
.git/config). - Procura por ferramentas de administração expostas (
phpmyadmin,cgi-bin). - Scanners de vulnerabilidade de CMS (WordPress, Laravel info).
☁️ Compatibilidade Heroku (Trusted Proxies)
Para garantir que o sistema identifique corretamente o IP real do cliente (especialmente para o bloqueio de requisições suspeitas), a API está configurada para confiar nos proxies do Heroku.
Configuração de Proxy:
- Trusted Proxies: Configurado como
*embootstrap/app.php. - IP Real: O sistema utiliza o cabeçalho
X-Forwarded-Forinjetado pelo roteador do Heroku para determinar o endereço IP de origem, em vez de usar o IP interno da rede do Heroku. - Importância: Sem essa configuração, todas as requisições pareceriam vir do mesmo IP (do roteador do Heroku), o que poderia causar bloqueios indevidos de usuários legítimos se um atacante fosse detectado.
📋 Auditoria (Audit Log)
Além da proteção contra ataques externos, o sistema possui um middleware de Auditoria (AuditMiddleware) que registra operações críticas realizadas por usuários autenticados, permitindo rastrear quem realizou alterações em dados sensíveis do sistema.