CDN流量盜刷,是指惡意用戶通過各種非法手段大量獲取網站資源,從而產生大量的流量,這些流量不僅消耗了網站的帶寬,還可能導致過高的費用和服務性能下降。
CDN流量被盜刷,常見的動機和行為如下:
1.盜鏈:為節省自身的帶寬費用,盜鏈者從自己的網站直接鏈接到目標網站的資源(如圖片、視頻等),而不是將資源下載到自己的服務器上。
2.惡意爬蟲:為了試圖搜集網站的敏感信息、競爭對手商業信息等,爬蟲者通過爬蟲工具、自動化腳本頻繁、大批量地獲取網站內容或下載文件。
3.CC攻擊:出于惡意競爭、敲詐勒索等目的,攻擊者模擬真實用戶行為,向目標網站發送大量請求,故意消耗目標服務器帶寬及連接資源。
操作前提
已經在邊緣安全加速平臺控制臺完成接入域名,并且域名已處于已啟用的狀態。
操作內容須知
本文描述都是建立在您已經完成域名新增,并且域名狀態處于已啟用的前提下進行操作,您可以參考功能的描述文檔開啟并設置相對應的功能。
- 登錄。
- 在左側導航欄,選擇域名->域名管理。
相對于傳統的CDN加速服務,AOne在CDN加速的基礎上疊加了更加全面的安全防御手段,能夠有效識別CDN盜刷行為,為網站提供加速和安全能力的同時防護盜鏈。
策略1:Bot爬蟲防護
AOne具備多層級的Bot爬蟲防護能力,避免惡意爬蟲大量下載網站資源。
配置爬蟲情報策略
邊緣安全加速平臺-安全團隊基于天翼云積累的海量威脅情報庫,并經過離線分析技術,收集國內外公開的、已知的惡意爬蟲IP;另外,通過反向解析技術,收錄了眾多SE類別的爬蟲信息,兩者結合形成爬蟲情報庫,內置近10萬條友好爬蟲與已知惡意爬蟲IP信息,目前仍持續更新中。您可參考配置指引:設置爬蟲情報規則
配置針對客戶端IP、地域、UA等精細化的訪問控制
您可以使用訪問控制功能針對指定的IP地址,IP段或者地區來源的訪問請求進行封禁。AOne支持10余種粒度組合配置精細化的訪問控制策略。您可參考配置指引:設置訪問控制
配置人機識別策略
提供的人機識別模塊支持Cookie挑戰、跳轉挑戰、人機挑戰等一系列反爬能力,幫助客戶及時且精準地攔截爬蟲流量,保障網站業務安全。您可參考配置指引:設置人機識別
配置爬蟲陷阱
在頁面里面嵌入不可見鏈接,正常瀏覽器不可見;當訪問到達設定的攔截深度時,認為是爬蟲行為并支持設置防護策略。。您可參考配置指引:設置爬蟲陷阱
策略2:配置防盜鏈策略
默認情況下在邊緣分發的內容大部分都是公開資源,用戶可以直接請求URL獲取。為了防止站點資源被惡意下載或者非法盜用,避免產生不必要的帶寬浪費,您可以在天翼云邊緣安全加速平臺上配置URL鑒權功能。配置URL鑒權后,邊緣節點會對加密串及時間戳進行校驗,從而有效地保護用戶站點資源。
配置URL鑒權
提供三種鑒權方式供您參考配置。您可參考配置指引:URL鑒權配置
策略3:異常行為智能識別
盜鏈的行為一般有如下特征:
1.多客戶端集中請求資源:攻擊者為了占用服務器資源和連接,通常會通過控制或模擬眾多僵尸機向網站發起請求,該行為符合CC攻擊特征,可采用CC防護對客戶端進行校驗,只允許校驗成功的客戶端請求資源,攔截非法客戶端。配置詳情參見:設置CC安全防護
2.單客戶端請求多資源:基于大數據離線分析等技術,建立正常基線,對客戶端請求持續性多維度的上下文分析,識別出異常的客戶端進行攔截,如某客戶端IP具備高頻的請求行為,并且請求的URL數量眾多等。配置詳情參見:異常行為識別
策略4:API濫用檢測
API接口作為一種應用廣泛,但安全性卻容易被忽略的暴露面,經常被利用作為爬蟲或攻擊的對象。AOne能夠幫助用戶自動發現并梳理API資產,同時為這些資產筑起一道安全防線,防止惡意用戶通過API接口高頻、大量獲取資源。配置詳情參見:API安全