多源 IP 地址:攻击者使用多个不同的 IP 地址来发起攻击,以绕过服务器的访问控制机制,使得单个 IP 地址的请求限制策略失效。多源 IP 地址请求可以使攻击者更难被追踪和识别,并且增加防御的难度。
配置 CC 防护策略
WAF 提供 CC 自定义防护和 CC 智能防护两种模式。两种模式同时开启时,系统先匹配自定义防护规则,如果请求没有命中自定义防护规则,再匹配智能防护策略。
CC 自定义防护:支持基于业务情况,灵活自定义白流量请求特征。可根据网络访问 IP、Session 等各种 HTTP 请求对象进行请求限制,缓解 CC 攻击对服务器的影响。
CC 智能防护(仅面向高级版及以上版本开放且限时免费):WAF 通过自主业务流量基线学习形成资产画像,为资产输出定制化智能防护策略,同时持续分析流量基线,根据业务情况动态调整防护策略。开启 CC 智能防护功能后,WAF 将在监控到请求流量后启动业务流量基线学习。初次学习周期约为 7 天,完成学习后将推送、启用智能防护规则,并持续更新规则。
配置 CC 自定义防护策略
配置符合需求且有效的自定义防护策略,需要先对业务流量情况进行分析。例如设定一条 CC 规则,观测单个 IP 在统计周期内对指定路径请求的次数是否超过设定阈值,并结合访问日志分析是否拦截了攻击请求。
注意事项
如果已经明确有可能被 CC 攻击防护策略误报的 IP,可以通过访问控制的允许访问名单功能执行加白操作。
场景说明
当一个 IP 在 10 秒内访问当前域名下登录页面login.html的次数超过 1000 次,则记录该 IP 的请求行为。
该场景仅作为示例参考。在实际应用中,您需要根据自身业务需求设置防护路径和防护阈值,并选择合适的处置动作,以实现防护效果。
如果您发现攻击源 IP、User-Agent 或者请求路径满足固定特征,这些攻击请求很可能由自动化工具发起的。针对此类攻击请求,您可以再新建一条 Bot 统计防护策略。Bot 统计防护规则用于统计满足请求特征的统计对象在特定时间内的 IP 重复次数或 IP 重复占比,当统计内容达到设定阈值后,对满足请求特征的请求执行观察、拦截、人机验证或其他动作。
注意事项
Bot 管理功能当前仅面向高级版及以上规格开放。
场景说明
假设某类攻击流量具备以下特征:30 秒内相同 User-Agent 的源 IP 数量占所有源 IP 的比重超过 15%。现需对该攻击行为设置 Bot 统计防护策略,参考如下操作。