功能简介
CC 防护对网站特定的 URL 进行访问保护,CC 防护2.0全新改版,支持紧急模式 CC 防护和自定义 CC 防护策略。紧急模式 CC 防护,综合源站异常响应情况(超时、响应延迟)和网站历史访问大数据分析,紧急模式决策生成防御策略,实时拦截高频访问请求。自定义 CC 防护可以根据用户访问源 IP 或者 SESSION 频率制定防护规则,对访问进行处置,处置措施包括告警、人机识别和阻断。
慢速攻击防护
Slowloris、RUDY 等慢速攻击是一种拖慢服务器响应速度的攻击手法,通常通过发送大量慢速请求或者不完整的请求来消耗服务器资源,从而导致正常用户无法访问 Web 应用。
1. Web 应用防火墙在进行流量转发时,默认会聚合清洗慢速请求,具备慢速攻击防护能力,可以清洗类似 Slowloris 类型的慢速攻击。
2. Web 应用防火墙清洗慢速请求时,HTTP 协议类型请求会返回状态码400,TCP 协议类型请求会返回 TCP RST。
操作步骤
紧急模式 CC 防护默认关闭,开启前请确认自定义 CC 防护规则处于未启用状态。
基于 IP 的 CC 防护策略,不需要对 SESSION 维度进行设置,直接配置即可。
字段说明:
规则名称:CC 防护规则名称,50个字符以内。
识别方式:支持 IP 和 SESSION 识别模式,默认为 IP,SESSION 模式需要提前设置 SESSION 位置信息。
匹配方式:CC 防护规则频率控制匹配条件,默认为 URL。支持设置多个匹配条件,同一规则的多个条件是“与”关系,同时满足才会执行动作,且最多配置10个,需要至少配置URL,详细字段说明如下:
访问频次:根据业务情况设置访问频次。建议输入正常访问次数的3倍 – 10倍,例如,网站人平均访问20次/分钟,可配置为60次/分钟 – 200次/分钟,可依据被攻击严重程度调整。
执行动作:默认为拦截,可根据需要进行设置,各个动作详细说明如下:
惩罚时长:默认为10分钟,最短为1分钟,最长为一周。
优先级:默认为50,可输入1 – 100的整数,数字越小,代表这条规则的执行优先级越高,相同优先级下,创建时间越晚,优先级越高。
基于 SESSION 访问速率的 CC 防护,能够有效解决在办公网、商超和公共 WIFI 场合,用户因使用相同 IP 出口而导致的误拦截问题。
字段说明:
SESSION 位置 :可选择 COOKIE、GET 、HEADER 或 POST,其中 GET 或 POST 是指 HTTP 请求内容参数,非 HTTP 头部信息。
匹配说明 :位置匹配或者字符串匹配。
SESSION 标识 :取值标识。
开始位置:字符串或者位置匹配的开始位置。
结束位置:字符串或位置匹配的结束位置。
GET/POST 示例 : 如果一条请求的完整参数内容为:key_a = 124&key_b = 456&key_c = 789。
字符串匹配模式下,SESSION 标识为 key_b = ,结束字符为&,则匹配内容为456。
位置匹配模式下,SESSION 标识为 key_b,开始位置为0,结束位置2,则匹配内容为456。
COOKIE 示例 : 如果一条请求的完整 COOKIE 内容为:cookie_1 = 123;cookie_2 = 456;cookie_3 = 789。
字符串匹配模式下,SESSION 标识为 cookie_2 =,结束字符为“;”,则匹配内容为456。
位置匹配模式下,SESSION 标识为 cookie_2,开始位置为0,结束位置2,则匹配内容为456。
HEADER 示例 : 如果一条请求的完整 HEADER 内容为:X-UUID: b65781026ca5678765。
位置匹配模式下,SESSION 标识为X-UUID,开始位置为0,结束位置2;则,匹配内容为 b65。
8. 配置完成,基于 SESSION 的 CC 防护策略生效。
原文链接:https://www.tencentcloud.com/zh/document/product/627/11709
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/21631