当客户发现网站处理速度下降,网络带宽占用过高时,很有可能已经遭受CC攻击,此时可查看Web服务器的访问日志或网络连接数量,如果访问日志或网络连接数量显著增加,则可确定网站已遭受CC攻击,可以利用WAF阻断CC攻击,保障网站业务的正常运行。
CC攻击防护策略
在大规模CC攻击中,单台傀儡机发包的速率往往远超过正常用户的请求频率。针对这种场景,直接对请求源设置限速规则是最有效的办法。推荐您自定义CC防护策略,对具体的访问源配置限速策略,具体操作,请参见CC防护。
在实际场景中,您需要根据自身业务需求调整防护路径和触发防护的阈值,并选择合适的处置动作,以达到更有针对性、更精细化的防护效果。
例如:为了预防登录接口受到恶意高频撞库攻击的影响,您可以配置登录接口的地址(示例:使用path字段作为匹配条件,将匹配内容设置为/login.php),并设置30秒内超过10次请求则进行封禁。
限速配置
基于IP的限速配置
当WAF与客户端之间并无代理设备时,通过源IP来检测攻击行为较为精确,建议直接使用IP限速的方式进行访问频率限制。
基于session的频率限制
当黑客控制多台肉鸡,模仿普通访问者,共用同一IP,或通过代理频繁更换源IP持续向站点发起请求,通过IP进行频率限制无法准确识别恶意访问源。因此建议通过配置session,通过会话区分单个访问者,实现更细粒度的限速。
SESSION配置项:
- SESSION位置:可选则GET、POST、COOKIE、HEADER。
- SEESION标识:取值标识,通过配置唯一可识别Web访问者的某属性变量名(Key),系统将根据此标识匹配到的内容识别访问者。