常見的CC攻擊防護最佳實踐
本文介紹了常見的CC攻擊場景,并結合阿里云Web應用防火墻的相關功能給出具體的防護策略和配置,幫助您有針對性地防御CC攻擊。
概述
- 大流量高頻CC攻擊
- 攻擊源來自海外或公有云
- 請求特征畸形或不合理
- 濫刷接口(登錄、注冊、短信、投票等)
- 惡意掃描
- App攻擊
- 惡意爬取
大流量高頻CC攻擊
在大規(guī)模CC攻擊中,單臺傀儡機發(fā)包的速率往往遠超過正常用戶的請求頻率。針對這種場景,直接對請求源設置限速規(guī)則是最有效的辦法。推薦您使用WAF自定義防護策略功能的頻率設置,配置限速策略。
- 處置動作中的滑塊和嚴格滑塊驗證用于校驗請求是否來自于真實瀏覽器(而非自動化工具腳本),適用范圍僅限于網(wǎng)頁或H5,不適用于原生App、API等環(huán)境。針對原生App、API等環(huán)境,請將處置動作設置為阻斷。
- 針對有可能被CC攻擊防護策略誤傷的接口或IP,您可以通過訪問控制/限流白名單功能將其統(tǒng)一加白。
- 請勿對App、API環(huán)境開啟CC安全防護的防護-緊急模式。
攻擊源來自海外或公有云
CC攻擊中經(jīng)常出現(xiàn)很大比例的攻擊來源于海外IP、公有云IP、IDC機房IP的情形。
請求特征畸形或不合理
- user-agent異?;蚧危豪?,包含Python等自動化工具特征、明顯格式錯亂的UA(例如Mozilla///)、明顯不合理的UA(例如www.baidu.com)。如果存在以上請求特征,可以直接封禁請求。
- user-agent不合理:例如,對于微信推廣的H5頁面,正常用戶都應該通過微信發(fā)起訪問,如果UA來自于Windows桌面瀏覽器(例如MSIE 6.0),則明顯是不合理的。如果存在以上請求特征,可以直接封禁請求。
- referer異常:例如,不帶referer或referer固定且來自于非法站點,則可以封禁這種請求(訪問網(wǎng)站首頁或第一次訪問頁面的情形除外)。針對只能通過某個站內(nèi)地址跳轉(zhuǎn)訪問的URL,您可以從referer角度分析行為異常,決定是否封禁。
- cookie異常:正常用戶往往會在請求中帶上屬于網(wǎng)站本身業(yè)務集的一些cookie(第一次訪問頁面的情形除外)。很多情況下,CC攻擊的報文不會攜帶任何cookie。您可以從這個角度出發(fā),封禁不帶cookie的訪問請求。
- 缺少某些HTTP header:例如,針對一些業(yè)務中需要的認證頭等,正常用戶的請求會攜帶,而攻擊報文則不會。
- 不正確的請求方法:例如,本來只有POST請求的接口被大量GET請求攻擊,則可以直接封禁GET請求。
對于上述異常的請求特征,您都可以在特征分析的基礎上,使用WAF自定義防護策略的ACL訪問控制規(guī)則設置對應的封禁策略。
濫刷接口(登錄、注冊、短信、投票等)
對于網(wǎng)頁環(huán)境(包括H5)中的一些關鍵接口,例如登錄、注冊、投票、短信驗證碼等,推薦您使用數(shù)據(jù)風控功能進行防護。
數(shù)據(jù)風控在關鍵接口頁面中插入JS代碼,采集用戶在頁面上的操作行為和環(huán)境信息,綜合判斷發(fā)送至關鍵接口的請求是否來自于真實的用戶(而不是自動化工具腳本)。數(shù)據(jù)風控判定的依據(jù)主要來自于人機識別的結果,跟發(fā)送請求的頻率、來源IP沒有關系,針對一些低頻、分散的攻擊請求有很好的效果。
惡意掃描
- 高頻Web攻擊封禁:自動封禁連續(xù)觸發(fā)Web防護規(guī)則的客戶端IP。
- 目錄遍歷防護:自動封禁在短時間內(nèi)進行多次目錄遍歷攻擊的客戶端IP。
- 掃描工具封禁:自動封禁來自常見掃描工具或阿里云惡意掃描攻擊IP庫中IP的訪問請求。
- 協(xié)同防御:自動阻斷阿里云全球惡意掃描攻擊IP庫中IP的訪問請求。
App攻擊
針對App攻擊,除上述頻率設置、地域級IP黑名單、ACL訪問控制等手段,您也可以接入云盾SDK進行防護。
SDK方案通過將SDK集成到App中,對請求進行安全簽名和校驗,并結合各種硬件信息,綜合識別請求是否來自于合法的App。只要不是來自于官方App的合法請求,一概攔截。這是一種“白名單”思路,只放行合法的請求,而不用去分析非法請求的特征。
SDK防護需要開啟App防護模塊后才可以使用。
惡意爬取
對于很多資訊類網(wǎng)站(例如征信、租房、機票、小說等),大量的爬蟲往往會造成帶寬增大、負載飆升等異常,以及數(shù)據(jù)泄露等問題。針對爬蟲問題,如果上述手段不能起到很好的防御效果,推薦您開啟并使用Bot管理模塊,更有針對性地防御爬蟲。






