功能简介
CC 防护对网站特定的 URL 进行访问保护,CC 防护2.0全新改版,支持紧急模式 CC 防护和自定义 CC 防护策略。紧急模式 CC 防护,综合源站异常响应情况(超时、响应延迟)和网站历史访问大数据分析,紧急模式决策生成防御策略,实时拦截高频访问请求。自定义 CC 防护可以根据用户访问源 IP 或者 SESSION 频率制定防护规则,对访问进行处置,处置措施包括告警、人机识别和阻断。
Caution
紧急模式 CC 防护策略和自定义 CC 规则防护策略,不能同时开启。
使用基于 SESSION 的 CC 防护策略,需要先进行 SESSION 设置,才能设置基于 SESSION 的 CC 防护策略。
慢速攻击防护:Web 应用防火墙在进行流量转发时会聚合清洗慢速请求,具备一定慢速攻击防护能力。
慢速攻击防护
Slowloris、RUDY 等慢速攻击是一种拖慢服务器响应速度的攻击手法,通常通过发送大量慢速请求或者不完整的请求来消耗服务器资源,从而导致正常用户无法访问 Web 应用。
1. Web 应用防火墙在进行流量转发时,默认会聚合清洗慢速请求,具备慢速攻击防护能力,可以清洗类似 Slowloris 类型的慢速攻击。
2. Web 应用防火墙清洗慢速请求时,HTTP 协议类型请求会返回状态码400,TCP 协议类型请求会返回 TCP RST。
操作步骤
示例一:紧急模式 CC 防护配置
紧急模式 CC 防护默认关闭,开启前请确认自定义 CC 防护规则处于未启用状态。
2. 在基础安全页面,左上角选择需要防护的域名,单击 CC 防护,进入 CC 防护页面。
3. 单击紧急模式 CC 防护模块的,经过二次确认后,即可进行紧急模式 CC 防护配置。
配置项说明:
状态开关: 当开启紧急模式 CC 防护时,若网站遭大流量 CC 攻击会自动触发防护(网站 QPS 不低于1000QPS),无需人工参与。若无明确的防护路径,建议启用紧急模式 CC 防护,可能会存在一定误报。可以在控制台进入 IP 查询,查看拦截 IP 信息,并及时处理。 说明:
如果知晓明确的防护路径,建议使用自定义 CC 规则进行防护。
CLBWAF 暂不支持紧急模式,请直接使用自定义 CC 进行防护。
示例二: 基于访问源 IP 的 CC 防护设置
基于 IP 的 CC 防护策略,不需要对 SESSION 维度进行设置,直接配置即可。
2. 在基础安全页面,左上角选择需要防护的域名,单击 CC 防护,进入 CC 防护页面。
3. 在CC 防护页面,单击添加规则,弹出添加 CC 防护规则弹窗。
4. 在添加 CC 防护规则弹窗中,填写相应参数,单击确定。
字段说明:
规则名称:CC 防护规则名称,50个字符以内。
识别方式:支持 IP 和 SESSION 识别模式,默认为 IP,SESSION 模式需要提前设置 SESSION 位置信息。
匹配方式:CC 防护规则频率控制匹配条件,默认为 URL。支持设置多个匹配条件,同一规则的多个条件是“与”关系,同时满足才会执行动作,且最多配置10个,需要至少配置URL,详细字段说明如下:
|
URL | 无 | 等于 包含 前缀匹配 | 必填字段,以/开头,支持目录和具体路径,128字符以内 。 |
Method | 无 | 等于 包含 不等于 | 支持 HEAD、GET、POST、PUT、OPTIONS、TRACE、DELETE、PATCH、CONNECT,每次支持输入一个值 。 |
Query | Query 参数中 key 值 | 等于 | Query 需要填写 key-value 组合,填写具体 value 值,512字符以内,可配置多次。 |
Referer | 无 | 等于 包含 前缀匹配 | 填写 value 值,512字符以内。 |
Cookie | Cookie 参数中 key 值 | 等于 包含 不等于 | Cookie 需要填写 key-value 组合,填写具体 value 值,512字符以内。 |
User-Agent | 无 | 等于 包含 不等于 | 填写 value 值,512字符以内。 |
自定义请求头 | 填写请求头 key 值,如: Accept、Accept-Language ,Accept-Encoding,Connectiton等 | 等于 包含 不等 内容为空 不存在 | 填写具体 value 值,512字符以内,可配置多次;内容为空或者不存在时,无匹配内容输入框,填写匹配参数即可。 |
访问频次:根据业务情况设置访问频次。建议输入正常访问次数的3倍 - 10倍,例如,网站人平均访问20次/分钟,可配置为60次/分钟 - 200次/分钟,可依据被攻击严重程度调整。
执行动作:默认为拦截,可根据需要进行设置,各个动作详细说明如下:
|
观察 | 符合匹配条件的会话请求将会被监控记录日志,观察结果可在 攻击日志 中查看。 |
人机识别 | 仅用于浏览器访问场景,符合匹配条件的会话请求将进行验证码挑战,若挑战失败,执行拦截动作。若挑战成功,惩罚时长内正常访问。验证码记录日志为观察。 |
精准拦截 | 符合频率控制条件的请求将执行精准拦截,将会拦截该IP对防护 URL 的访问,区别于对整个域名的拦截,可设置惩罚时长,取值为:5分钟 - 10080分钟(7天),拦截结果可在 攻击日志 中查看。 |
拦截 | 符合频率控制条件的请求将执行拦截,将会拦截该IP对网站所有 URL 的访问,可设置惩罚时长,取值为:5分钟 - 10080分钟(7天),拦截结果可在 攻击日志 中查看,拦截 IP 的实时信息可在 IP 查询 中查看。 |
惩罚时长:默认为10分钟,最短为1分钟,最长为一周。
优先级:默认为50,可输入1 - 100的整数,数字越小,代表这条规则的执行优先级越高,相同优先级下,创建时间越晚,优先级越高。
5. 规则操作,选择已经创建的规则,可以对规则进行关闭、修改和删除。
示例三: 基于 SESSION 的 CC 防护设置
基于 SESSION 访问速率的 CC 防护,能够有效解决在办公网、商超和公共 WIFI 场合,用户因使用相同 IP 出口而导致的误拦截问题。
2. 在基础安全页面,左上角选择需要防护的域名,单击 CC 防护,进入 CC 防护页面。
3. 单击 SESSION 设置处的设置,弹出 SESSION 设置弹窗。
4. 在 SESSION 设置弹窗中,此示例选择 COOKIE 作为测试内容,标识为 security,开始位置为0,结束位置为9,配置完成后单击确定。
字段说明:
SESSION 位置 :可选择 COOKIE、GET 、HEADER 或 POST,其中 GET 或 POST 是指 HTTP 请求内容参数,非 HTTP 头部信息。
匹配说明 :位置匹配或者字符串匹配。
SESSION 标识 :取值标识。
开始位置:字符串或者位置匹配的开始位置。
结束位置:字符串或位置匹配的结束位置。
GET/POST 示例 :
如果一条请求的完整参数内容为:key_a = 124&key_b = 456&key_c = 789。
字符串匹配模式下,SESSION 标识为 key_b = ,结束字符为&,则匹配内容为456。
位置匹配模式下,SESSION 标识为 key_b,开始位置为0,结束位置2,则匹配内容为456。
COOKIE 示例 :
如果一条请求的完整 COOKIE 内容为:cookie_1 = 123;cookie_2 = 456;cookie_3 = 789。
字符串匹配模式下,SESSION 标识为 cookie_2 =,结束字符为“;”,则匹配内容为456。
位置匹配模式下,SESSION 标识为 cookie_2,开始位置为0,结束位置2,则匹配内容为456。
HEADER 示例 :
如果一条请求的完整 HEADER 内容为:X-UUID: b65781026ca5678765。
位置匹配模式下,SESSION 标识为X-UUID,开始位置为0,结束位置2;则,匹配内容为 b65。
5. SESSION 维度信息测试。添加完成后,单击测试将填写内容后,单击确定进行测试。
6. 进入 SESSION 设置页面,设置内容为 security = 0123456789……,后继 Web 应用防火墙将把 security 后面10位字符串作为 SESSION 标识,SESSION 信息也可以删除重新配置。
7. 设置基于 SESSION 的 CC 防护策略,配置过程和示例一保持一致,识别模式选择 SESSION 即可。
8. 配置完成,基于 SESSION 的 CC 防护策略生效。
Caution
使用基于 SESSION 的 CC 防护机制,无法在 IP 封堵状态中查看封堵信息。
本页内容是否解决了您的问题?