CC攻擊防護
更新時間 2024-04-28 11:21:07
最近更新時間: 2024-04-28 11:21:07
分享文章
本小節介紹Web應用防火墻CC攻擊防護最佳實踐。
CC(ChallengeCollapsar,挑戰黑洞)攻擊是DDoS攻擊的一種類型,使用代理服務器向受害服務器發送大量貌似合法的請求。攻擊者使用代理機制,利用眾多廣泛可用的免費代理服務器發動DDoS攻擊。許多免費代理服務器支持匿名模式,這使追蹤變得非常困難。
基礎CC防護
CC攻擊防護支持根據用戶訪問特定路徑的行為進行人機識別、訪問頻率與封禁時間的自定義配置。CC攻擊防護在遭受應用層DDoS攻擊時對緩解服務器壓力有著顯著的效果,但是自定義CC攻擊防護配置需要用戶對自身業務情況有一定的了解。CC攻擊防護會限制單一客戶端訪問頻率,嚴格的CC攻擊防護策略在部分情況下會導致正常訪問失敗,如大量客戶通過同一Wifi下的單一出口IP同時訪問。
前提條件
- 已添加了防護域名并已完成了域名接入。
- WAF-CC防護已開啟。
操作步驟
-
登錄Web應用防火墻控制臺。
-
在左側導航欄,選擇“WAF防護配置”。
-
在WAF防護配置列表的操作列,單擊“自定義防護配置”。
-
在自定義防護配置界面,選擇“CC攻擊防護”頁簽。
- 統計對象:依據判定的對象,默認是根據用戶IP訪問行為進行判定。
- 增長頻率:單一IP每秒HTTP訪問次數上限與增長率上限。增長頻率與訪問頻率滿足其一觸發防護。
- 訪問頻率:單一IP每秒HTTP訪問次數上限。增長頻率與訪問頻率滿足其一觸發防護。
- 時間配置:默認每120秒檢測一次,將達到以上攔截閾值的用戶IP封禁7200秒。

以上配置您可以全部自定義,如有疑問,您可以聯系聯系云WAF工程師咨詢( 服務熱線:4009-259-120 語音提示后,請按“ 2”轉接人工服務,在線客服 QQ:2448296676 )。
高級CC防護
如果您有更高或者更詳細的CC防護需求,高級CC防護可以支持對特定的URL設置訪問保護,能更有效緩解針對性的CC攻擊。
前提條件
- 已添加了防護域名并已完成了域名接入。
- WAF防護已開啟。
操作步驟
-
登錄Web應用防火墻控制臺。
-
在左側導航欄,選擇“WAF防護配置”。
-
在WAF防護配置列表的操作列,單擊“自定義防護配置”。
-
在自定義防護配置界面,選擇“高級CC防護”頁簽。

-
單擊“新增”,進入新增高級規則頁面。
- 防護路徑:需要重點或針對防護的URL路徑,可以選擇為模糊匹配。
- 統計時長:每固定間隔檢測一次,最短為1s。
- 訪問次數:每次檢測周期內的訪問閾值,超過將觸發防護規則。
- 處置方式:默認為“阻斷”,即為不允許訪問,您也可以調整為“預警”模式,將只針對觸發規則的請求做告警記錄,而不是阻斷。
- 封禁時長:觸發封禁規則后,對訪問用戶的封禁時間。
