【功能实测】雷池 WAF 等候室是 CC 攻击终结者 2周前

【功能实测】雷池 WAF 等候室是 CC 攻击终结者

CC 攻击及传统防护方式

首先,CC 攻击(Challenge Collapsar)是一种常见的 DDoS 攻击方式。传统 DDoS 攻击往往是以消耗服务器带宽为目的,攻击者发送大量网络包来堵塞服务器的网络出口,使正常用户无法访问服务器。 CC 攻击区别于传统的 DDoS 攻击,它主要活跃在 HTTP 层,攻击者会模拟多个合法用户持续请求网站,从而使服务器的 CPU、内存等资源被大量消耗使正常用户无法访问服务器。

相信各位站长朋友对 CC 攻击并不陌生,这种攻击在互联网上非常流行,而且难以防御。 以往最常见的抵御 CC 攻击的方式是对源 IP 访问网站的频率做限制,如果某个 IP 在短时间内发起大量 HTTP 请求,就阻断该 IP 后续的所有访问。这种方式对于 CC 攻击的防护来说肯定是有效的,但也有不少弊端,比如: ● 某个 IP 可能是个大型出口,整个公司或者整个学校都用同一个 IP 的情况很常见,这种情况下这个 IP 的访问频率高于其他 IP 其实也是正常现象 ● 攻击者可能会使用一大批 IP 代理来降低每个独立 IP 的访问频率 ● 某些事件可能会引起突发的业务高峰,在业务高峰来临时并没有人发起攻击,只是正常用户的流量就非常大

由此可见,对抗 CC 攻击只做简单的频率限制是不够的,有技巧的攻击者会想办法规避检测,而且还容易误伤正常用户。 【功能实测】雷池 WAF 等候室是 CC 攻击终结者 实际上,每个应用能够承载的业务量是有相对明确的上限的,比如: ● 大学生选课系统,同时 1000 人选课是没问题的,但同时 2000 人来抢课就会把服务器挤爆 ● 买票系统,同时 1000 人抢票是没问题的,但同时 2000 人来抢票就会把服务器挤爆 ● 论坛,同时 200 人发言讨论是没问题的,但遇到热点新闻时 1000 人同时发言就会把服务器挤爆 这时候最好的方案实际是对用户做 限流,就好比逛街吃饭,遇到餐馆人太多需要排队等位一样。 【功能实测】雷池 WAF 等候室是 CC 攻击终结者

雷池 WAF 等候室

雷池等候室是参考 餐馆等位 的模式,专为网站设计的一套 限流方案,用于解决流量高峰可能会冲垮网站服务器的问题。 雷池 WAF 默认是不启用等候室能的,如果需要开启等候室,只需要在界面上点击 CC 防护 按钮,然后配置等候室的相关参数即可。 【功能实测】雷池 WAF 等候室是 CC 攻击终结者 如上图所示,雷池 WAF 的等候室功能有两个可供配置的参数: ● 允许同时访问的用户数:看名字就很好理解,表示网站同时最大能容纳的用户数量,超过这个数量就要开始等位 ● 活跃超时时间:成功进入雷池的用户如果一段时间在网页上没有操作,就会被踢出房间重新排队 根据业务的情况填上配置即可,雷池演示站点的配置是 1,直接来测试看看:

  1. 用浏览器打开网站,成功进入了网站,刷新了多次,没有发生任何变化,代表我是网站目前唯一一个用户,还没有超过限制,这很棒;
  2. 换了个浏览器再打开网站,就会发现雷池提示我需要排队;
  3. 再用手机浏览器也打开网站,这时候雷池提示我有两人在排队;
  4. 关掉前面两个浏览器,等了几秒钟以后手机终于排到号了,成功进入了网站。 【功能实测】雷池 WAF 等候室是 CC 攻击终结者 流程十分丝滑,限流效果也非常好。粗略看了一眼前端代码,雷池是使用 WebSocket 实现的等位逻辑,服务器排队人数有变化的时候会自动通知浏览器,性能和安全性应该也都没问题。 功能很好用,测评到此结束。
水仙c
馀情渺渺,茂林觞咏如今悄。
3
发布数
2
关注者
8614
累计阅读

热门教程文档

Objective-C
29小节
Vue
25小节
Rust
84小节
Kotlin
68小节
Gin
17小节