针对HTTP服务的防御策略包括防御。
AntiDDoS对知名协议的识别是基于端口号判定的,对于80端口的非HTTP协议,可能会被误识别为HTTP业务而命中相应策略丢弃,请不要将知名端口号用于其他业务,以免命中防御策略,而影响正常业务。
防御
HTTP防御
如果选中了“基于源IP统计”,则当到达防护对象中目的IP地址的HTTP报文速率大于“包速率阈值”或“请求速率阈值”时,启动基于源IP的统计,并向ATIC管理中心上报异常事件。当源IP地址到达防护对象的HTTP报文速率大于“包速率阈值”或“请求速率阈值”时,则针对这个源IP地址启动HTTP报文防御功能。
针对源的防御有四种模式:“302重定向”、“验证码”、“cookie源认证”和“JavaScript重定向”。
如果未选中“基于源IP统计”,则当到达防护对象中目的IP地址的HTTP报文速率大于“包速率阈值”或“请求速率阈值”时,立即向ATIC管理中心上报异常事件。
如果防护对象的防御模式为自动,则系统自动启动防御;如果为手动,则需要管理员手工确认后启动防御。防御模式的配置请参见配置防御模式。
建议通过基线学习配置“包速率阈值”或“请求速率阈值”,具体请参见配置基线学习任务。
HTTP源认证防御
参数请参见表1。
| 参数 | 说明 | 取值建议 | |
|---|---|---|---|
| 防御模式 | 清洗设备对HTTP源的防御模式。 |
|
|
| 验证码输入框标题设置 | “防御模式”为“验证码”时,AntiDDoS向访问源自动推送验证码输入页面。此处可以设置验证码输入框的标题。 |
- |
|
| 代理检测 | 检测HTTP请求是否为通过代理发出的请求。 如果是,则从HTTP报文中获取请求者的真实IP地址,对真实IP地址进行防御,保证正常请求不受影响,攻击流量被丢弃。 |
当网络中有HTTP代理时,建议开启代理检测。 |
|
自定义HTTP代理关键字 |
用于配置自定义HTTP代理的关键字。 |
- |
|
| 源认证终止条件 | 尝试时间、最大尝试次数 | 用于限制HTTP重定向的最大尝试次数。 |
启动HTTP源认证防御后,如果在“尝试时间”内,对同一源IP地址的认证次数大于“最大尝试次数”时,则将该源IP地址作为攻击源上报ATIC管理中心。如果防护对象的动态黑名单模式不是“关闭”,则系统自动将攻击源的IP地址加入动态黑名单。动态黑名单模式的配置请参见配置防御模式。 否则,将源IP地址加入白名单。 |
syn报文限速 |
包速率阈值 |
当源认证通过的源IP地址的syn报文流量超过“包速率阈值”时采取限速。 用于限制连接数。 |
- |
ack报文限速 |
包速率阈值 |
当源认证通过的源IP地址的ack报文流量超过“包速率阈值”时采取限速。 用于限制HTTP get速率。 |
- |
HTTP首包检查
如果时间间隔低于设定的下限,或者高于设定的上限,则认为是首包,将其丢弃;如果时间间隔落在配置的上限和下限之间,则认为是后续包,将其放行。
HTTP指纹学习
在“学习周期”内,同一个源IP地址的包含同一指纹的请求超过“匹配次数”时,则将该源IP地址作为攻击源上报ATIC管理中心。如果防护对象的动态黑名单模式不是“关闭”,则系统自动将攻击源的IP地址加入动态黑名单。动态黑名单模式的配置请参见配置防御模式。
HTTP慢速连接防御
当每秒钟HTTP并发连接数超过设定值时,开始检查HTTP报文,检查出以下任意一种情况,都认定受到HTTP慢速连接攻击,则将该源IP地址作为攻击源上报ATIC管理中心。如果防护对象的动态黑名单模式不是“关闭”,则系统自动将攻击源的IP地址加入动态黑名单。并且断开此IP地址与HTTP服务器的连接。
参数请参见表2。
目的IP的URI行为监测
参数请参见表3。
| 参数 | 说明 | 取值建议 | |
|---|---|---|---|
| 目的IP的URI行为监测 | 监测阈值 | 在指定“时间间隔”内,对某一目的IP地址的所有HTTP访问中,当“重点监测URI”的访问数与总访问数的比例超过“监测阈值”时,启动源IP的URI行为监测。 |
建议通过基线学习配置“监测阈值”,具体请参见配置基线学习任务。 |
| 源IP的URI行为监测 | 防御阈值 | 在指定“时间间隔”内,当某个源IP地址对“重点监测URI”的访问数与总访问数的比例超过“防御阈值”时,则将该源IP地址作为攻击源上报ATIC管理中心。如果防护对象的动态黑名单模式不是“关闭”,则系统自动将攻击源的IP地址加入动态黑名单。动态黑名单模式的配置请参见配置防御模式。 |
– |
| 重点监测URI |
|
– |
|