OpenWAF自從去年10月開源,半年來已經(jīng)陸陸續(xù)續(xù)開源了各大模塊,受到了多方的大量關(guān)注。最近更是剛剛開源了大家都很期待的CC模塊!
什么是CC?OpenWAF的CC防護又能做些什么?下面我們就會為您詳細(xì)介紹。
什么是CC?
舉個例子,城東新開了一家牛肉面館,生意紅火,顧客絡(luò)繹不絕。某天,一個地方惡霸召集了手下一批小弟,一窩蜂涌入牛肉面館,霸占了所有座位,只聊天不點菜,導(dǎo)致真正的顧客無法進店消費。由此,牛肉面館的生意受到影響,損失慘重。
如果把這家牛肉面館看作是一家互聯(lián)網(wǎng)企業(yè),那么這群地痞的惡行,就是典型的分布式拒絕服務(wù),也就是我們所說的DDoS攻擊。
CC攻擊是DDOS(分布式拒絕服務(wù))的一種,相比其它的DDOS攻擊CC似乎更有技術(shù)含量一些。攻擊者借助代理服務(wù)器生成指向受害主機的合法請求,實現(xiàn)DDOS,和偽裝就叫:CC(ChallengeCollapsar)。
這種攻擊你見不到真實源IP,見不到特別大的異常流量,卻會造成服務(wù)器無法進行正常連接。諸如電商和游戲運營商都是CC攻擊的常見受害者。
CC攻擊的原理
傳統(tǒng)CC攻擊的原理就是攻擊者控制某些主機不停地發(fā)大量數(shù)據(jù)包給對方服務(wù)器造成服務(wù)器資源耗盡,一直到宕機崩潰。CC主要是用來攻擊頁面的,每個人都有這樣的體驗:當(dāng)一個網(wǎng)頁訪問的人數(shù)特別多的時候,打開網(wǎng)頁就慢了,CC就是模擬多個用戶(多少線程就是多少用戶)不停地進行訪問那些需要大量數(shù)據(jù)操作(就是需要大量CPU時間)的頁面,造成服務(wù)器資源的浪費,CPU長時間處于100%,永遠都有處理不完的連接直至就網(wǎng)絡(luò)擁塞,正常的訪問被中止。
OpenWAF的防CC攻擊
傳統(tǒng)的CC防護,會時刻判斷是否達到CC清洗閾值,找到攻擊源進行攔截,往往效率很低而且誤報率高。
OpenWAF的CC防護分為流量監(jiān)控和流量清洗兩個階段。在流量監(jiān)控階段時,未達到服務(wù)器性能瓶頸前,不需記錄各IP的詳細(xì)信息。也就是堵車了才進行限速,不堵車你想開多快開多快。這樣即節(jié)約資源,又有效的提升了引擎性能。當(dāng)流量達到設(shè)置的觸發(fā)閾值,才真正進入流量清洗階段,時刻記錄分析IP及路徑流量,進行“限速”。
當(dāng)流量達到清洗閾值,傳統(tǒng)的CC防護僅支持阻斷請求,"誤殺"概率高,用戶體驗差。而OpenWAF提供了豐富的攔截動作,不僅支持阻斷,還提供連接重置,人機識別(JS代碼驗證或驗證碼驗證,此功能4月份開源)。就好像遇到了事故,我們不是直接吊銷駕照,而是進行責(zé)任判斷,從而有效提升了用戶體驗度,減少了誤報。
OpenWAF的流量監(jiān)控當(dāng)前支持監(jiān)控每秒請求流量及每秒請求數(shù),流量清洗階段當(dāng)前支持IP級每秒新建連接數(shù)、IP級連接總數(shù)、IP級每秒請求數(shù)及路徑級每秒請求數(shù)。再配合OpenWAF的安全策略,可以進行站點級、路徑級、IP級的多重配置,有效進行多重防護,讓你可以輕松自定義你想要的“交通限速規(guī)則”。