开发者学堂课程【安全问道-3分钟掌握一个互联网安全知识:WAF 功能-CC 自定义规则】学习笔记,与课程紧密联系,让用户快速学习知识。
课程地址:https://developer.aliyun.com/learning/course/377/detail/4722
WAF 功能-CC 自定义规则
内容简介:
一、CC 攻击自定义规则介绍
二、应用实例
一、CC 攻击自定义规则介绍
CC 攻击自定义规则是外部运营防火墙,基于对特定路径的访问频率的统计来识别大流量 CC 攻击,并且拉黑相应的攻击源 IP 的一种防护手段。
二、应用实例
比如用户的短信验证码接口,每天被人刷了几百万次,这是一个非常高的频率,用户可以对这个特定的路径去做一个频率统计,当单个的 IP 在用户检测时长,也就是60秒内访问超过五次,只要访问频率超过了限制,用户可以把这个原 IP 封禁掉。
匹配规则中的完全匹配就是指用户访问的请求中具体路径要完全等于用户所写字段。
如果是前缀匹配,就是说用户允许以/detsmscode 为前缀,并且后面会跟一些其他的内容,当然不跟也是可以。
然后阻断类型封禁的话,就是满足上面的条件,就直接把原 IP 给封禁掉60分钟,如果是人机识别,waf 会反向的对客户端去做一个验证,如果验证通过,则不会有什么封禁的动作,如果不通过,那么封禁60分钟,然后超过封印时间之后,我会再次做这样的一个统计,如果再次出发的话,也会再次的拦截。
其他的例子,比如说针对首页,选用人机识别的方式,URI 也可以写参数指定参数,如说对登录的接口,做平均统计,特别注意的是人机识别,对于 API 这样的自动调用场景是适用的,因为这种自动请求,本身也是无法响应 waf 人机识别验证的,所以,自动化的请求不要配置人机识别,只配置封禁。