常见的CC攻击场景及应对的防护策略和配置 |
您所在的位置:网站首页 › 操作场景定义 › 常见的CC攻击场景及应对的防护策略和配置 |
本文介绍了常见的CC攻击场景,并结合阿里云Web应用防火墙(Web Application Firewall,简称WAF)的相关功能给出具体的防护策略和配置,帮助您有针对性地防御CC攻击。 概述 您可以从以下不同的CC攻击防护场景中选择贴近您自身实际需求的场景,了解相关的防护设置: 大流量高频CC攻击 攻击源来自海外或公有云 请求特征畸形或不合理 滥刷接口(登录、注册、短信、投票等) 恶意扫描 App攻击 恶意爬取 大流量高频CC攻击在大规模CC攻击中,单台傀儡机发包的速率往往远超过正常用户的请求频率。针对这种场景,直接对请求源设置限速规则是最有效的办法。推荐您使用WAF自定义防护策略功能的频率设置,配置限速策略,具体操作,请参见设置自定义防护策略。 配置示例:您可以配置以下规则,当一个IP在30秒内访问当前域名下任意路径的次数超过1000次,则封禁该IP的请求10个小时。该规则可以作为一般中小型站点的预防性配置。![]() ![]() ![]() CC攻击中经常出现很大比例的攻击来源于海外IP、公有云IP、IDC机房IP的情形。 对于面向中国用户的站点,在遭受攻击时可以通过封禁海外访问来缓解攻击压力。推荐您使用WAF的地域级IP黑名单功能,封禁中国境外IP地址的访问,具体操作,请参见设置IP黑名单。![]() ![]() 对于上述异常的请求特征,您都可以在特征分析的基础上,使用WAF自定义防护策略的ACL访问控制规则设置对应的封禁策略。具体操作,请参见设置自定义防护策略。 配置示例: 拦截不带cookie的请求。![]() ![]() 对于网页环境(包括H5)中的一些关键接口,例如登录、注册、投票、短信验证码等,推荐您使用数据风控功能进行防护。 数据风控在关键接口页面中插入JS代码,采集用户在页面上的操作行为和环境信息,综合判断发送至关键接口的请求是否来自于真实的用户(而不是自动化工具脚本)。数据风控判定的依据主要来自于人机识别的结果,跟发送请求的频率、来源IP没有关系,针对一些低频、分散的攻击请求有很好的效果。 注意 数据风控的判定依赖于开启防护后在正常请求中附带的验证参数,该功能不适用于不能执行JS的环境(例如API、Native App等)。为避免误拦截,建议您在启用数据风控前先在测试环境进行测试,或是先开启观察模式并跟云盾工程师确认后,再开启防护模式。具体操作,请参见设置数据风控。 恶意扫描 大规模的扫描行为会给服务器带来很大压力,除了限制访问请求频率外,您还可以使用扫描防护功能来加强防护效果。扫描防护支持以下设置: 高频Web攻击封禁:自动封禁连续触发Web防护规则的客户端IP。 目录遍历防护:自动封禁在短时间内进行多次目录遍历攻击的客户端IP。 扫描工具封禁:自动封禁来自常见扫描工具或阿里云恶意扫描攻击IP库中IP的访问请求。 协同防御:自动阻断阿里云全球恶意扫描攻击IP库中IP的访问请求。具体操作,请参见设置扫描防护。 ![]() 针对App攻击,除上述频率设置、地域级IP黑名单、ACL访问控制等手段,您也可以接入云盾SDK进行防护。 SDK方案通过将SDK集成到App中,对请求进行安全签名和校验,并结合各种硬件信息,综合识别请求是否来自于合法的App。只要不是来自于官方App的合法请求,一概拦截。这是一种“白名单”思路,只放行合法的请求,而不用去分析非法请求的特征。 SDK防护需要开启App防护模块后才可以使用。具体操作,请参见设置App防护。 恶意爬取对于很多资讯类网站(例如征信、租房、机票、小说等),大量的爬虫往往会造成带宽增大、负载飙升等异常,以及数据泄露等问题。针对爬虫问题,如果上述手段不能起到很好的防御效果,推荐您开启并使用Bot管理模块,更有针对性地防御爬虫。具体操作,请参见设置Bot管理白名单。 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |