互联网上发布的扫描工具很多,扫描技术要求不高,成本很低,攻击者可以很方便地利用自动化工具快速扫描目标网络的开放端口和漏洞,以进行潜在的攻击。
场景一:Web漏洞扫描防护
示例: www.new.com 网站是一个新上线的网站,因此有很多攻击者试图扫描漏洞。为了防止潜在的攻击,应该应用组合WAF防护策略,包括:
- 如果客户端 IP在 10 秒内被 WAF 托管规则拒绝超过 5 次,则直接阻止客户端 IP 10 分钟。
- 如果 10 秒内收到的 响应代码 404 次数超过 100 次,则拒绝客户端 IP 请求 10 分钟。
默认情况下,WAF 托管规则可以识别扫描行为和扫描仪特征,只需确认WAF防护已启用。其他策略可以配置如下:
缓解措施 1 - 配置攻击者 IP 惩罚
直接封锁扫描者IP,防止网站漏洞被暴露。
1.创建攻击者IP惩罚规则
- 导航至防护配置>安全策略管理
- 找到主机名“www.new.com”,点击 。
- 进入WAF > 攻击者IP惩罚选项卡。
- 确认保护模式为拦截。
2. 配置并启用规则
- 配置 匹配条件: 选择对象为“所有路径”,或者您可以指定要保护的路径。
- 配置触发条件:“10秒内”,客户端IP被“选择所有WAF攻击类型”的WAF托管规则阻止“5次”以上。
- 配置处理动作持续时间“10分钟”。
- 将处理动作配置为“拒绝”。
- 单击部署 。
缓解措施 2 - 配置响应代码速率限制
1. 创建限速规则
- 导航到防护配置 > 安全策略管理。
- 找到主机名“www.new.com”,点击 。
- 转到 “频率限制” 选项卡。
- 单击域名专属配置部分下方的新增规则,或者如果您计划将策略应用于多个主机名,则可以转到共享配置页面。
2. 配置并启用规则
-
配置受保护目标:选择“网站”。
-
配置 匹配条件: 选择对象为“状态码”,操作符为“等于”,输入内容“404”。
-
配置 计数: 选择客户端标识符为“客户端IP”,触发条件为“10秒内,第100个请求启动动作。”,动作为“拒绝”,并设置动作过期时间“600秒”,最后设置有效时间段为“所有时间”。
-
单击 “确认” 创建该规则。
-
单击 “部署” 。