Topik ini menjelaskan jenis-jenis umum serangan flood HTTP dan cara mempertahankan diri dari serangan tersebut menggunakan kebijakan perlindungan yang disediakan oleh WAF.
Ikhtisar
Serangan flood HTTP Volumetrik dan laju tinggi
Dalam serangan flood HTTP volumetrik, server zombie mengirimkan permintaan dengan frekuensi lebih tinggi daripada server normal. Untuk mencegah serangan semacam itu, langkah paling efektif adalah membatasi laju permintaan sumber. WAF menyediakan fungsi Rate Limiting untuk tujuan ini. Anda dapat mengonfigurasi fungsi ini dari halaman Custom Protection Policy. Untuk informasi lebih lanjut, lihat Konfigurasikan Kebijakan Perlindungan Kustom.

/login.php, serta memblokir alamat IP yang mengirim lebih dari 20 permintaan untuk mengakses jalur tersebut dalam 60 detik.
- Captcha dan Strict Captcha dalam daftar drop-down Action bertujuan untuk memverifikasi apakah permintaan berasal dari manusia atau skrip otomatisasi. Anda dapat menggunakan dua tindakan ini untuk melindungi halaman web biasa dan HTML5, tetapi tidak aplikasi asli atau API. Untuk melindungi aplikasi asli dan API, atur Action menjadi block.
- Anda dapat mengonfigurasi kebijakan daftar putih untuk API atau alamat IP yang mungkin secara keliru diblokir oleh perlindungan flood HTTP pada tab Access Control/Throttling. Untuk informasi lebih lanjut, lihat Konfigurasikan Daftar Putih untuk Kontrol Akses/Pembatasan Kecepatan.
- Jangan pilih mode Protection-emergency untuk aplikasi asli atau API di bagian HTTP Flood Protection.
uid=12345.
Serangan dari wilayah di luar Tiongkok dan cloud publik
Sebagian besar serangan flood HTTP berasal dari wilayah di luar Tiongkok, pusat data lokal, dan cloud publik.


Paket yang rusak
- String User-Agent abnormal atau rusak: memiliki karakteristik alat otomatisasi (seperti Python), dalam format yang salah (seperti
Mozilla///), atau tidak mungkin digunakan dalam permintaan normal (sepertiwww.example.com). Jika string User-Agent abnormal atau rusak terdeteksi, blokir permintaan tersebut. - String User-Agent tidak biasa: Halaman HTML5 promosi yang menargetkan pengguna WeChat seharusnya diakses melalui WeChat. Ini tidak biasa jika string User-Agent menunjukkan bahwa permintaan dikirim dari browser desktop Windows, seperti Microsoft Internet Explorer 6.0. Jika string User-Agent tidak biasa terdeteksi, blokir permintaan tersebut.
- Bidang referer abnormal: Jika permintaan tidak memiliki bidang referer atau memiliki bidang referer yang mengidentifikasi alamat situs web ilegal, blokir permintaan tersebut. Namun, ketika pengguna mengunjungi halaman utama Anda atau situs web Anda untuk pertama kalinya, permintaan mungkin tidak berisi bidang referer. Jika URL hanya dapat diakses menggunakan pengalihan, Anda dapat memutuskan apakah akan memblokir URL berdasarkan bidang referer.
- Cookie abnormal: Sama seperti bidang referer, permintaan normal berisi cookie yang mengidentifikasi situs web yang diminta, kecuali ini adalah kunjungan pertama pengguna ke situs web Anda. Permintaan jahat dalam serangan flood HTTP biasanya tidak berisi informasi cookie apa pun. Anda dapat memblokir permintaan akses tanpa cookie.
- Header HTTP hilang: Permintaan normal berisi header otorisasi sedangkan permintaan jahat tidak.
- Metode permintaan salah: Jika API sebelumnya hanya menerima permintaan POST tetapi sekarang dibanjiri oleh permintaan GET, Anda dapat memblokir permintaan GET ini.
Anda dapat menganalisis fitur permintaan dan mengatur Jenis Perlindungan menjadi ACL dari halaman Custom Protection Policy untuk memblokir permintaan jahat. Untuk informasi lebih lanjut, lihat Konfigurasikan Kebijakan Perlindungan Kustom.
- Contoh 1: Blokir permintaan yang tidak berisi cookie.

- Contoh 2: Blokir permintaan yang tidak berisi header otorisasi.

Penyalahgunaan API
Kami merekomendasikan agar Anda menggunakan fungsi kontrol risiko data untuk melindungi API penting dari serangan. API ini mencakup API logon, pendaftaran, pemungutan suara, dan verifikasi SMS.
Kontrol risiko data menyuntikkan cuplikan JavaScript ke situs web Anda dan mengumpulkan informasi tentang perilaku pengguna dan variabel lingkungan untuk menentukan apakah permintaan berasal dari manusia atau skrip otomatisasi. Kontrol risiko data membuat keputusan berdasarkan CAPTCHA, bukan laju permintaan atau alamat IP sumber. Fungsi ini sangat efektif dalam mengurangi serangan frekuensi rendah.
Untuk informasi lebih lanjut, lihat Konfigurasikan Kontrol Risiko Data.
Pemindaian jahat
- Blocking IPs Initiating High-frequency Web Attacks: secara otomatis memblokir alamat IP klien yang memulai serangan web frekuensi tinggi.
- Directory Traversal Prevention: secara otomatis memblokir alamat IP klien yang memulai beberapa serangan penelusuran direktori dalam periode waktu singkat.
- Scanning Tool Blocking: secara otomatis memblokir permintaan akses dari alamat IP yang didefinisikan dalam alat pemindaian umum atau pustaka IP jahat Alibaba Cloud.
- Collaborative Defense: secara otomatis memblokir permintaan akses dari alamat IP yang didefinisikan dalam pustaka IP jahat Alibaba Cloud.
Untuk informasi lebih lanjut, lihat Konfigurasikan Perlindungan Pemindaian.

Serangan aplikasi
Selain langkah-langkah sebelumnya, Anda juga dapat menggunakan SDK untuk meningkatkan perlindungan.
Setelah Anda mengintegrasikan SDK dengan aplikasi Anda, semua permintaan masuk diverifikasi sebelum dikirim ke server Anda. Informasi perangkat dan tanda tangan permintaan digabungkan untuk menentukan apakah permintaan berasal dari aplikasi sah. Permintaan yang tidak berasal dari aplikasi resmi secara otomatis diblokir. Ini memastikan bahwa hanya permintaan valid yang dilayani. Anda tidak perlu menganalisis pola permintaan tidak valid.
Untuk menggunakan SDK, Anda harus mengaktifkan App Protection. Untuk informasi lebih lanjut, lihat Konfigurasikan Perlindungan Aplikasi.
Pengumpul jahat
Untuk situs web informatif yang menawarkan layanan seperti laporan kredit, penyewaan apartemen, tiket pesawat, dan membaca e-book, pengumpul jahat dapat secara signifikan meningkatkan Penggunaan Bandwidth dan beban kerja server, bahkan menyebabkan kebocoran data. Jika langkah-langkah sebelumnya tidak dapat mencegah pengumpul jahat, kami merekomendasikan agar Anda mengaktifkan dan menggunakan fitur Bot Management untuk perlindungan yang lebih efektif. Untuk informasi lebih lanjut, lihat Konfigurasikan Daftar Putih untuk Manajemen Bot.