检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
精准识别CC攻击以及有效缓解CC攻击;当您配置完CC攻击防护规则并开启CC攻击防护后(即“CC攻击防护”配置框的“状态”为),WAF才能根据您配置的CC攻击防护规则进行CC攻击防护。 CC攻击防护规则可以添加引用表,引用表防护规则对所有防护域名都生效,即所有防护域名都可以使用CC攻击防护规则的引用表。
CC攻击的防护峰值是多少? 各版本对应的CC攻击防护峰值如表1 CC攻击的防护峰值所示。 表1 CC攻击的防护峰值 服务版本 正常业务请求峰值 CC攻击防护峰值 入门版本 100 QPS业务请求 6,000 回源长连接(每域名) - 标准版 2,000 QPS 6,000回源长连接(每域名)
已经遭受CC攻击,此时可查看Web服务器的访问日志或网络连接数量,如果访问日志或网络连接数量显著增加,则可确定已遭受CC攻击,可以按照以下策略进行配置,利用WAF阻断CC攻击,保障网站业务的正常运行。 WAF防护应用层流量的拒绝服务攻击,适合防御HTTP Get攻击等。 WAF服
通过CC攻击防护规则拦截大流量高频攻击 CC(Challenge Collapsar,以下简称CC)防护对单Web应用访问者IP或者Cookie键值进行访问频率限制,超过限制时通过人机识别或阻断访问,阻断页面可自定义内容和类型,满足业务多样化需要。 在大规模CC攻击中,单台傀儡机
使用WAF防护CC攻击 方案概述 CC攻击常见场景防护配置 通过IP限速限制网站访问频率 当WAF与访问者之间并无代理设备时,通过源IP来检测攻击行为较为精确,建议直接使用IP限速的方式进行访问频率限制。 通过Cookie字段限制网站访问频率 对于有些网站,源IP无法精准获取。例
WAF对SQL注入、XSS跨站脚本和PHP注入攻击的检测原理? SQL(Structured Query Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感
CC攻击常见场景防护配置 本文介绍了基于Web应用防火墙的相关功能给出具体的CC攻击场景的防护策略,帮助您有针对性的防御CC攻击。 概述 您可以从以下不同的CC攻击防护场景中选择贴近您自身实际需求的场景,了解相关的防护设置: 大流量高频CC攻击 攻击源来自海外或IDC机房IP 请求特征畸形或不合理
参数类型 描述 category 是 String 攻击惩罚类别 block_time 是 Integer 拦截时间,如果选择前缀为long的攻击惩罚类别,则block_time时长范围设置为301-1800;选择前缀为short的攻击惩罚类别,则block_time时长范围为0-300之间
安全总览请求与攻击数据 表5 CountItem 参数 参数类型 描述 key String 类型,包括请求总量(ACCESS)、Bot攻击防护(CRAWLER)、攻击总量(ATTACK)、Web基础防护(WEB_ATTACK)、精准防护(PRECISE)以及CC攻击防护(CC) num
源ip,Web访问者的IP地址(攻击者IP地址) host String 域名 url String 攻击的url链接 attack String 攻击类型: vuln:其它攻击类型 sqli: sql注入攻击 lfi: 本地文件包含 cmdi:命令注入攻击 xss:XSS攻击 robot:恶意爬虫
X-Forwarded-For Session标记 用于Cookie恶意请求的攻击惩罚功能。在选择Cookie拦截的攻击惩罚功能前,必须配置该标识。 jssessionid User标记 用于Params恶意请求的攻击惩罚功能。在选择Params拦截的攻击惩罚功能前,必须配置该标识。 name 单击“确认”,完成标记信息配置。
单击目标策略名称,进入目标策略的防护配置页面。 单击“设置攻击惩罚”,用户可根据自己的需要开启或关闭攻击惩罚策略。 :开启状态。 :关闭状态。 首次添加时,单击“添加攻击惩罚”,参数配置如表1所示。 需要增加攻击惩罚标准规则时,单击“添加规则”。 图1 设置攻击惩罚标准 表1 攻击惩罚参数说明 参数 参数说明
参数类型 描述 category 是 String 攻击惩罚类别 block_time 是 Integer 拦截时间,如果选择前缀为long的攻击惩罚类别,则block_time时长范围设置为301-1800;选择前缀为short的攻击惩罚类别,则block_time时长范围为0-300之间
删除攻击惩罚规则 功能介绍 删除攻击惩罚规则 调用方法 请参见如何调用API。 URI DELETE /v1/{project_id}/waf/policy/{policy_id}/punishment/{rule_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id
DDoS高防和WAF同时部署可以同时防御DDoS攻击(NTP Flood攻击、SYN Flood攻击、ACK Flood攻击、ICMP Flood攻击、HTTP Get Flood攻击等),以及Web应用攻击(SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC
步骤五:配置CC攻击防护(限制访问频率) 开启CC攻击防护,限制单个IP/Cookie/Referer访问者对您的网站上特定路径(URL)的访问频率,缓解CC攻击对业务的影响。 确认“CC攻击防护”的“状态”为“开启”。 图10 CC防护规则配置框 在“CC攻击防护”规则配置列表
WAF节点访问量聚合,达到全局统计的目的。 防护动作:选择“阻断”模式。该模式可设置“阻断时长”,在攻击被拦截后,攻击者需额外等待一段时间才能访问正常的网页, 该设置能进一步对攻击者行为进行限制,建议对安全要求非常高的用户设置。 人机验证:表示在指定时间内访问超过次数限制后弹出验
配置Web基础防护规则防御常见Web攻击 Web基础防护开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。您还可以根据实际使用需求,开启Webshell检测、深度反逃逸检测和header全检测等Web基础防护。
配置扫描防护规则自动阻断高频攻击 扫描防护模块通过识别扫描行为和扫描器特征,阻止攻击者或扫描器对网站的大规模扫描行为,自动阻断高频Web攻击、高频目录遍历攻击,并封禁攻击源IP一段时间,帮助Web业务降低被入侵的风险并减少扫描带来的垃圾流量。 “高频扫描封禁”:将短时间内多次触发
其他参数根据实际情况进行配置。 图2 IP限速 在左侧导航树中,选择“防护事件”,进入防护事件页面,可以查看攻击事件详情。 图3 查看CC攻击事件日志 父主题: 使用WAF防护CC攻击