CC攻擊是一種惡意網絡攻擊,旨在通過向目標服務器發送大量的請求,超過其處理能力,從而使其無法正常工作或服務受到嚴重影響。以下是一些常見的CC攻擊場景及WAF在不同場景下提供的具體防護策略和配置。
場景1:高頻海量的虛假請求耗盡服務器資源
攻擊者利用大量的虛假請求,不斷向目標網站發送超過正常用戶請求頻率的請求,導致目標網站無法正常服務,這個最常見的一種CC攻擊場景。您可以關注您的網站請求數趨勢,如果請求QPS在某一時刻突然異常突增很多(比正常業務QPS突增超過10倍),就很有可能是受到了CC攻擊。

針對超過正常請求頻率的攻擊,最直接有效的防護方式就是配置頻率控制,通過限制指定URL的訪問頻率,攔截超過網站正常業務請求頻率的攻擊。如:配置登錄接口的單IP訪問頻率達到每分鐘50次時則進行攔截,具體配置操作請參考:設置客戶端IP訪問域名首頁次數限制。

除此之外,您還可以通過開啟CC防護功能對CC攻擊進行防護,設置URL達到指定閾值后則進行挑戰,通過CC防護策略來校驗請求是否來自于真實瀏覽器(注意:該功能不適用于不能執行JS的環境,如API、Native App、Websocket等)
配置示例:以下配置在閾值請求達到每5秒5000次時,則會開啟CC攻擊防護。更多CC防護配置請參考:設置CC防護配置。

場景2:構造大量畸形報文的請求進行CC攻擊
攻擊者在進行CC攻擊時構造的請求常常與正常請求的特征不相符,WAF可通過識別不合理請求的特征對CC攻擊進行防護。例如:
- Referer不合理。Referer字段用于指示請求來源頁面的URL,當Referer字段的值異常時(空白Referer或無效的URL格式等),可能暗示著潛在的惡意行為或安全問題。針對此種場景您可以開啟CSRF防護功能攔截不合理Referer請求。具體配置操作請參考:安全防護配置-高級防護-CSRF防護。
- Cookie不合理。Cookie是一種在客戶端(通常是Web瀏覽器)和服務器之間傳輸和存儲數據的機制,正常請求往往會攜帶網站本身業務集的Cookie。CC攻擊請求常常不會攜帶cookie或者攜帶偽造的cookie。針對此種場景您可以開啟cookie防護功能進行防護,具體配置操作請參考:安全防護配置-高級防護-Cookie防護。
- HTTP請求頭部缺失或不正確的請求方法。通過指定網站接口正常請求所需的請求頭部及允許的請求方法,可以攔截缺少某些HTTP請求頭部或不正確請求方法的攻擊,您可以通過合規檢測配置實現該防護功能,配置操作請參考:安全防護配置-合規檢測策略。
- User-Agent不合理。User-Agent(簡稱UA)是HTTP頭部的一部分,用于標識發起請求的客戶端(通常是Web瀏覽器)的軟件和版本信息。攻擊請求往往會帶有Python這類自動化工具的UA特征,另外,有些攻擊請求也會帶有明顯不合理的UA(比如example.daliqc.cn)或者格式明顯錯亂的UA(比如Mozilla///),針對這些帶有異常UA的攻擊請求可以通過Bot防護開啟UA異常防護,如您需要開啟該功能,請提交工單。
場景3:利用海外或公有云IP發起CC攻擊
在CC攻擊中,經常出現攻擊來源于海外IP、公有云IP和IDC機房IP的情況。我們可以通過識別這些IP防止CC攻擊。
您可以使用訪問控制功能,限制指定地理位置的IP對網站訪問,如:限制除中國地區外的其他地區不可訪問,從而阻止來自海外IP的攻擊。
此外,WAF提供的Bot防護功能,可針對常見IDC IP庫的IP進行訪問攔截,如您需要開通此功能,可提交工單申請。
場景4:針對關鍵接口的CC攻擊
關鍵接口CC攻擊是指通過大量惡意請求網頁環境的關鍵接口,如登錄、注冊等從而使服務不可用的攻擊手段。針對此類攻擊您可以使用WAF的賬戶安全防護功能(撞庫防護、暴力破解),對指定接口進行防護,具體配置操作請參考:安全防護配置-賬戶安全防護。
場景5:大規模掃描和爬取行為
大規模的惡意掃描行為會給服務器帶來很大壓力,除了限制訪問請求頻率外,您還可以使用以下幾種防護配置加強防護效果:
- 攻擊挑戰:攻擊挑戰功能可發現在短時間內發起多次請求的IP,并在一段時間內阻斷該IP的所有請求,具體配置操作請參考:安全配置防護-高級防護-攻擊挑戰。
- 掃描器訪問攔截:該功能可自動封禁來自常見掃描工具訪問請求,如您需要開通此功能,可提交工單申請。
- Bot防護:Bot防護可限制對網站的大規模爬取行為,如您需要開通此功能,可提交工單申請。