有奖捉虫:办公协同&微信生态&物联网文档专题 HOT

功能简介

CC 防护对网站特定的 URL 进行访问保护,CC 防护2.0全新改版,支持紧急模式 CC 防护和自定义 CC 防护策略。紧急模式 CC 防护,综合源站异常响应情况(超时、响应延迟)和网站历史访问大数据分析,紧急模式决策生成防御策略,实时拦截高频访问请求。自定义 CC 防护可以根据用户访问源 IP 或者 SESSION 频率制定防护规则,对访问进行处置,处置措施包括告警、人机识别和阻断。
注意:
紧急模式 CC 防护策略和自定义 CC 规则防护策略,不能同时开启。
使用基于 SESSION 的 CC 防护策略,需要先设置 SESSION ,才能设置基于 SESSION 的 CC 防护策略。
慢速攻击防护:Web 应用防火墙在进行流量转发时会聚合清洗慢速请求,具备一定慢速攻击防护能力。

慢速攻击防护

Slowloris、RUDY 等慢速攻击是一种拖慢服务器响应速度的攻击手法,通常通过发送大量慢速请求或者不完整的请求来消耗服务器资源,从而导致正常用户无法访问 Web 应用。
1. Web 应用防火墙在进行流量转发时,默认会聚合清洗慢速请求,具备慢速攻击防护能力,可以清洗类似 Slowloris 类型的慢速攻击。
2. Web 应用防火墙清洗慢速请求时,HTTP 协议类型请求会返回状态码400,TCP 协议类型请求会返回 TCP RST。

CC 防护操作步骤

示例一:紧急模式 CC 防护设置

紧急模式 CC 防护默认关闭,开启前请确认自定义 CC 防护规则处于未启用状态。
1. 登录 Web 应用防火墙控制台,在左侧导航栏,选择配置中心 > 基础安全,进入基础安全页面。
2. 在基础安全页面,左上角选择需要防护的域名,单击 CC 防护,进入 CC 防护页面。

3. 单击紧急模式 CC 防护模块的

经过二次确认后,即可进行紧急模式 CC 防护配置。

配置项说明:
状态开关: 当开启紧急模式 CC 防护时,若网站遭大流量 CC 攻击会自动触发防护(网站 QPS 不低于1000QPS),无需人工参与。若无明确的防护路径,建议启用紧急模式 CC 防护,可能会存在一定误报。可以在控制台进入 IP 查询,查看拦截 IP 信息,并及时处理。
说明
如果知晓明确的防护路径,建议使用自定义 CC 规则进行防护。
CLBWAF 暂不支持紧急模式,请直接使用自定义 CC 进行防护。

示例二: 基于访问源 IP 的 CC 防护设置

基于 IP 的 CC 防护策略,不需要对 SESSION 维度进行设置,直接配置即可。
1. 登录 Web 应用防火墙控制台,在左侧导航栏,选择配置中心 > 基础安全,进入基础安全页面。
2. 在基础安全页面,左上角选择需要防护的域名,单击 CC 防护,进入 CC 防护页面。

3. 在 CC 防护页面,单击添加规则,弹出添加 CC 防护规则弹窗。

4. 在添加 CC 防护规则弹窗中,填写相应参数,单击确定

字段说明:
规则名称:CC 防护规则名称,50个字符以内。
识别方式:支持 IP 和 SESSION 识别模式,默认为 IP,SESSION 模式需要提前设置 SESSION 位置信息。
匹配方式:CC 防护规则频率控制匹配条件,默认为 URL。支持设置多个匹配条件,同一规则的多个条件是“与”关系,同时满足才会执行动作,且最多配置10个,需要至少配置URL,详细字段说明如下:
匹配字段
匹配参数
逻辑符号
匹配内容说明
URL
等于
包含
前缀匹配
必填字段,以/开头,支持目录和具体路径,128字符以内。
Method
等于
包含
不等于
支持 HEAD、GET、POST、PUT、OPTIONS、TRACE、DELETE、PATCH、CONNECT,每次支持输入一个值。
Query
Query 参数中 key 值
等于
Query 需要填写 key-value 组合,填写具体 value 值,512字符以内,可配置多次。
Referer
等于
包含
前缀匹配
填写 value 值,512字符以内。
Cookie
Cookie 参数中 key 值
等于
包含
不等于
Cookie 需要填写 key-value 组合,填写具体 value 值,512字符以内。
User-Agent
等于
包含
不等于
填写 value 值,512字符以内。
自定义请求头
填写请求头 key 值,如: Accept、Accept-Language,Accept-Encoding,Connectiton 等
等于
包含
不等
内容为空
不存在
填写具体 value 值,512字符以内,可配置多次;内容为空或者不存在时,无匹配内容输入框,填写匹配参数即可。
访问频次:根据业务情况设置访问频次。建议输入正常访问次数的3倍 - 10倍,例如,网站人平均访问20次/分钟,可配置为60次/分钟 - 200次/分钟,可依据被攻击严重程度调整。
执行动作:默认为拦截,可根据需要进行设置,各个动作详细说明如下:
动作类型
说明
观察
符合匹配条件的会话请求将会被监控并记录日志,观察结果可在 攻击日志 中查看。
拦截
符合频率控制条件的请求将执行拦截,将会拦截该 IP 对网站所有 URL 的访问,可设置惩罚时长,取值为:5分钟 - 10080分钟(7天),拦截结果可在 攻击日志 中查看,拦截 IP 的实时信息可在 IP 查询 中查看。
人机识别
仅用于浏览器访问场景,符合匹配条件的会话请求将进行验证码挑战,若挑战失败,执行拦截动作。若挑战成功,惩罚时长内正常访问。验证码记录日志为观察。
精准拦截
符合频率控制条件的请求将执行精准拦截,将会拦截该 IP 对防护 URL 的访问,区别于对整个域名的拦截,可设置惩罚时长,取值为:5分钟 - 10080分钟(7天),拦截结果可在 攻击日志 中查看。
精准人机识别
符合频率控制条件的请求将执行精准人机识别动作,将会针对该 IP 对防护 URL 的访问的流量发起人机识别验证挑战。若挑战失败,执行拦截动作。若挑战成功,惩罚时长内正常访问。验证码记录日志为观察。
惩罚时长:默认为10分钟,最短为1分钟,最长为一周。
优先级:默认为50,可输入1 - 100的整数,数字越小,代表这条规则的执行优先级越高,相同优先级下,创建时间越晚,优先级越高。
5. 规则操作,选择已经创建的规则,可以对规则进行关闭、修改和删除。

6. 根据规则设置,触发 CC 攻击行为。

7. 可在 黑白名单页面,对 IP 进行加白或者加黑处理,在 IP 查询页面 可以查看阻断信息。

示例三: 基于 SESSION 的 CC 防护设置

基于 SESSION 访问速率的 CC 防护,能够有效解决在办公网、商超和公共 WIFI 场合,用户因使用相同 IP 出口而导致的误拦截问题。
1. 登录 Web 应用防火墙控制台,在左侧导航栏,选择配置中心 > 基础安全,进入基础安全页面。
2. 在基础安全页面,左上角选择需要防护的域名,单击 CC 防护,进入 CC 防护页面。

3. 单击 SESSION 设置处的设置,弹出 SESSION 设置弹窗。

4. 在 SESSION 设置弹窗中,此示例选择 COOKIE 作为测试内容,标识为 security,开始位置为0,结束位置为9,配置完成后单击确定

字段说明:
SESSION 位置 :可选择 COOKIE、GET 、HEADER 或 POST,其中 GET 或 POST 是指 HTTP 请求内容参数,非 HTTP 头部信息。
匹配模式:位置匹配或字符串匹配。
SESSION 标识 :取值标识。
开始位置:字符串或者位置匹配的开始位置。
结束位置:字符串或位置匹配的结束位置。
5. SESSION 维度信息测试。添加完成后,单击测试填写内容后,单击确定进行测试。

6. 进入 SESSION 测试页面,设置内容为 security = 0123456789……,后继 Web 应用防火墙将把 security 后面10位字符串作为 SESSION 标识,SESSION 信息也可以删除重新配置。

7. 设置基于 SESSION 的 CC 防护策略,配置过程和示例一保持一致,识别模式选择 SESSION 即可。

8. 配置完成,基于 SESSION 的 CC 防护策略生效。
注意:
使用基于 SESSION 的 CC 防护机制,无法在 IP 封堵状态中查看封堵信息。