設置人機識別策略
更新時間 2023-12-21 09:44:15
最近更新時間: 2023-12-21 09:44:15
分享文章
本文將為您介紹邊緣云WAF提供的人機識別策略,精準命中爬蟲流量,攔截各類惡意爬蟲,守護網站業務安全。
功能介紹
邊緣云WAF提供的人機識別支持Cookie挑戰、跳轉挑戰、人機挑戰等一系列反爬能力,幫助客戶及時且精準地識別并攔截虛假流量,保障網站不受惡意爬蟲攻擊。
注意
目前控制臺尚未開放人機識別功能,如有防護需求請通過提交工單給天翼云客服,由其人工操作開啟。
前提條件
人機識別功能說明
Cookie基礎檢測
注意客戶端標識檢測:客戶端標識檢測是人機識別第一檢測策略,將先一步校驗Cookie挑戰、人機挑戰以及跳轉挑戰下發的cookie個數和完整性。無客戶端標識、客戶端標識缺失、客戶端標識解析失敗三種情況都需要配置。
- 無客戶端標識。即針對請求沒有cookie的情況進行處理
- 處理動作:攔截/告警/跳轉/放行
- 攔截:攔截請求
- 告警:僅記錄請求
- 跳轉:GET請求啟動302跳轉策略,POST請求啟動307跳轉策略
- 放行:不對該異常做處理,另外不會再校驗其他的BOT防護規則
- 統計粒度:靜態cookie/IP+UA/IP
- 觸發條件:達到觸發條件的請求將對其執行處理動作,并支持配置處理動作持續時長(觸發規則后的懲罰時間)
- 處理動作:攔截/告警/跳轉/放行
- 客戶端標識缺失。即針對請求帶回cookie個數小于下發的個數(最多會下發四個)進行處理
- 客戶端標識解析失敗。即針對失敗解析cookie的情況下進行處理
其他字段:
客戶端標識過期時間:默認15天,單位天,最大值365天
白名單:即例外條件,符合條件的請求不進行功能檢測
跳轉挑戰
功能介紹:跳轉挑戰通過302、307跳轉去防護無法正常執行跳轉的爬蟲,還能通過圖片驗證和一些JS挑戰檢驗用戶交互行為。
配置介紹:對觸發防護策略的請求進行跳轉處理,并提供多次驗證機會,不放過惡意爬蟲請求,也避免誤攔截正常請求。
- 跳轉方式:對于GET請求執行302跳轉,對于POST請求執行307跳轉,后續將支持圖片驗證碼挑戰、JS跳轉等多種跳轉方式
- 首次失敗機會時間:對于跳轉失敗的請求提供再次驗證,即機會時間內,跳轉失敗次數不通過后面的條件計數
- 處理動作:支持對觸發防護策略的請求執行攔截、計數告警、跳轉、放行的處理動作。處理動作為跳轉、放行則無需配置觸發條件
- 統計粒度:靜態cookie/IP+UA/IP
- 觸發條件:達到觸發條件的請求將對其執行處理動作,并支持配置處理動作持續時長(觸發規則后的懲罰時間)
靜態cookie特性檢測
功能介紹:主要針對盜用cookie的請求進行處理,即通過對cookie內容和請求內容的對比可以從不同維度進行爬蟲檢測,主要包括IP、UA、以及過期時間等。
配置介紹
- 超時異常。靜態cookie中包含了時間信息,若攻擊者盜用cookie,則可能會使用已過期的cookie請求
- 初次驗證階段:對于超時的請求提供初次驗證階段。首次超時請求的【】時間后,達到第【】個超時請求將進入再次驗證
- 處理動作:支持對觸發再次驗證防護策略的請求執行攔截、計數告警、跳轉、放行的處理動作。處理動作為跳轉、放行則無需配置觸發條件
- 統計粒度:靜態cookie/IP+UA/IP
- 觸發條件:達到觸發條件的請求將對其執行處理動作,并支持配置處理動作持續時長(觸發規則后的懲罰時間)
- IP異常防護。靜態cookie中包含了上次訪問下發的ip信息,若攻擊者盜用cookie,請求中獲取到的ip會與cookie中記錄的不同。配置說明同超時異常
- UA異常防護。靜態cookie中包含了上次訪問下發的UA信息,若攻擊者盜用cookie,請求中獲取到的UA會與cookie中記錄的不同。配置說明同超時異常
人機挑戰
功能介紹:針對無法正常加載js、或者模擬交互行為(例如移動鼠標等)的爬蟲進行人機挑戰。
配置介紹
- 超時異常。針對人機識別挑戰成功但超過驗證有效期的請求
- 驗證有效期:人機挑戰成功,在驗證有效期內的請求不做處理
- 處理動作:支持對觸發防護策略的請求執行攔截、告警、跳轉、放行的處理動作。處理動作為跳轉、放行則無需配置觸發條件
- 統計粒度:靜態cookie/IP+UA/IP
- 觸發條件:達到觸發條件的請求將對其執行處理動作,并支持配置處理動作持續時長(觸發規則后的懲罰時間)
- 記錄異常。針對人機識別挑戰失敗的請求
- 處理動作:支持對觸發防護策略的請求執行攔截、告警、跳轉、放行的處理動作。處理動作為跳轉、放行則無需配置觸發條件
- 統計粒度:靜態cookie/IP+UA/IP
- 觸發條件:達到觸發條件的請求將對其執行處理動作,并支持配置處理動作持續時長(觸發規則后的懲罰時間)