設置人機識別
更新時間 2024-11-29 14:26:39
最近更新時間: 2024-11-29 14:26:39
分享文章
本文將向您介紹如何使用邊緣安全加速平臺-安全與加速服務提供的Bot人機識別功能。
功能介紹
邊緣安全加速平臺-安全與加速服務提供的人機識別模塊支持Cookie挑戰、跳轉挑戰、人機挑戰等一系列反爬能力,幫助客戶及時且精準地攔截爬蟲流量,保障網站業務安全。
注意目前控制臺尚未開放人機識別功能,如有防護需求請通過提交工單給天翼云客服,由其人工操作開啟。
前提條件
人機識別功能
Cookie基礎檢測
客戶端標識檢測:客戶端標識檢測是Bot防護第一檢測策略,校驗下發的Cookie個數和完整性,無客戶端標識、客戶端標識缺失、客戶端標識解析失敗都需要配置。
- 無客戶端標識:針對請求沒有Cookie的情況進行處理。
- 處理動作:攔截/告警/跳轉/放行。
- 攔截:攔截請求。
- 告警:僅記錄請求。
- 跳轉:GET請求啟動302跳轉策略,POST請求啟動307跳轉策略。
- 放行:不對該異常做處理,另外不會再校驗其他的BOT防護規則。
- 統計粒度:靜態Cookie/IP+UA/IP。
- 觸發條件:達到觸發條件的請求將對其執行處理動作,并支持配置處理動作持續時長(觸發規則后的懲罰時間)。
- 處理動作:攔截/告警/跳轉/放行。
- 客戶端標識缺失:針對請求帶回Cookie個數小于下發的個數(最多會下發四個)進行處理。
- 客戶端標識解析失敗:針對失敗解析Cookie的情況下進行處理。
其他字段:
- 客戶端標識過期時間:默認15天,單位天,最大值365天。
- 白名單:即例外條件,符合條件的請求不進行功能檢測。
跳轉挑戰
功能介紹:跳轉挑戰通過302、307跳轉去防護無法正常執行跳轉的爬蟲,還能通過圖片驗證和一些JS挑戰檢驗用戶交互行為。
配置介紹:對觸發防護策略的請求進行跳轉處理,并提供多次驗證機會,不放過惡意爬蟲請求,也避免誤攔截正常請求。
- 跳轉方式:對于GET請求執行302跳轉,對于POST請求執行307跳轉,后續將支持圖片驗證碼挑戰、JS跳轉等多種跳轉方式。
- 首次失敗機會時間:對于跳轉失敗的請求提供再次驗證,即機會時間內,跳轉失敗次數不通過后面的條件計數。
- 處理動作:支持對觸發防護策略的請求執行攔截、計數告警、跳轉、放行的處理動作。處理動作為跳轉、放行則無需配置觸發條件。
- 統計粒度:靜態Cookie/IP+UA/IP。
- 觸發條件:達到觸發條件的請求將對其執行處理動作,并支持配置處理動作持續時長(觸發規則后的懲罰時間)。
靜態Cookie特性檢測
功能介紹:主要針對盜用Cookie的請求進行處理,即通過對Cookie內容和請求內容的對比可以從不同維度進行爬蟲檢測,主要包括IP、UA、以及過期時間等。
配置介紹
- 超時異常:靜態Cookie中包含了時間信息,若攻擊者盜用Cookie,則可能會使用已過期的Cookie請求。
- 初次驗證階段:對于超時的請求提供初次驗證階段。達到首次超時請求的【】時間后,達到第【】個超時請求將進入再次驗證。
- 處理動作:支持對觸發再次驗證防護策略的請求執行攔截、計數告警、跳轉、放行的處理動作。處理動作為跳轉、放行則無需配置觸發條件。
- 統計粒度:靜態Cookie/IP+UA/IP。
- 觸發條件:達到觸發條件的請求將對其執行處理動作,并支持配置處理動作持續時長(觸發規則后的懲罰時間)。
- IP異常防護:靜態Cookie中包含了上次訪問下發的IP信息,若攻擊者盜用Cookie,請求中獲取到的IP會與Cookie中記錄的不同。配置說明同超時異常。
- UA異常防護:靜態Cookie中包含了上次訪問下發的UA信息,若攻擊者盜用Cookie,請求中獲取到的UA會與Cookie中記錄的不同。配置說明同超時異常。
人機挑戰
功能介紹:針對無法正常加載js、或者模擬交互行為(例如移動鼠標等)的爬蟲進行人機挑戰。
配置介紹
- 超時異常:針對人機識別挑戰成功但超過驗證有效期的請求。
- 驗證有效期:人機挑戰成功,在驗證有效期內的請求不做處理。
- 處理動作:支持對觸發防護策略的請求執行攔截、告警、跳轉、放行的處理動作。處理動作為跳轉、放行則無需配置觸發條件。
- 統計粒度:靜態Cookie/IP+UA/IP。
- 觸發條件:達到觸發條件的請求將對其執行處理動作,并支持配置處理動作持續時長(觸發規則后的懲罰時間)。
- 記錄異常:針對人機識別挑戰失敗的請求。
- 處理動作:支持對觸發防護策略的請求執行攔截、告警、跳轉、放行的處理動作,處理動作為跳轉、放行則無需配置觸發條件。
- 統計粒度:靜態Cookie/IP+UA/IP。
- 觸發條件:達到觸發條件的請求將對其執行處理動作,并支持配置處理動作持續時長(觸發規則后的懲罰時間)。