LAUXER
Efsane Üye
- Katılım
- 21 Ara 2021
- Mesajlar
- 1,942
- Beğeniler
- 1,042
Merhaba arkadaşlar,
Son zamanlarda saldırganların HTTP/2 protokolünü kullanarak sunuculara yönelik yoğun istek saldırıları gerçekleştirdiğine şahit oluyoruz. Bu saldırılar, hedef sistemlerin kaynaklarını tüketmeyi ve hizmet erişimini engellemeyi amaçlar. Bu rehberde, Cloudflare WAF kullanarak bu tür saldırılardan nasıl korunabileceğinizi göstereceğim.
Bu Konuda bulunan HTTP-FLOODER`a özel açılmış bir konudur
Son zamanlarda saldırganların HTTP/2 protokolünü kullanarak sunuculara yönelik yoğun istek saldırıları gerçekleştirdiğine şahit oluyoruz. Bu saldırılar, hedef sistemlerin kaynaklarını tüketmeyi ve hizmet erişimini engellemeyi amaçlar. Bu rehberde, Cloudflare WAF kullanarak bu tür saldırılardan nasıl korunabileceğinizi göstereceğim.
Bu Konuda bulunan HTTP-FLOODER`a özel açılmış bir konudur
HTTP/2 FLOODER Nedir?
Bu tür bir saldırı, birden fazla proxy ve sahte başlıklarla maskelenmiş istekler göndererek hedef sunucuyu zor durumda bırakır. Aşağıdaki gibi yöntemler kullanılır:- Proxy kullanımıyla IP gizleme
- Rastgele başlık manipülasyonu (User-Agent, Accept-Encoding vb.)
- HTTP/2 protokolüyle yüksek hızda bağlantı kurulması
Cloudflare WAF ile Nasıl Korunulur?
Aşağıdaki WAF kurallarını uygulayarak HTTP/2 FLOODER saldırılarını etkisiz hale getirebilirsiniz:Cloudflare WAF Kuralı:
(http.request.method eq "POST" and cf.threat_score > 15) or
(http.user_agent contains "randomString" and http.request.full_uri contains "proxy") or
(http.request.version eq 2 and not http.request.headers["x-forwarded-for"][0] contains ".") or
(http.request.uri.path contains "/path/to/protect" and http.request.body.raw eq "") or
(http.host eq "hedefsite.com" and not cf.bot_management.score > 50)
Açıklama:
- cf.threat_score: Cloudflare'ın tehdit puanlaması; yüksek puanlı istekler engellenir.
- http.user_agent: Kodun rastgele User-Agent üretimi tespit edilir.
- http.request.version: Sadece HTTP/2 isteklerini hedef alır.
- cf.bot_management: Bot puanlaması düşük olan istekleri engeller.
Ekstra Koruma Önlemleri:
- Rate Limiting:
- Maksimum belirli bir saniyede yapılacak bağlantı sayısını sınırlandırın.
- Örneğin, bir IP adresi için saniyede maksimum 10 istek.
- Captcha Doğrulaması:
- Şüpheli trafiği doğrulamak için Captcha ekleyin.
- Proxy Tespiti:
- Cloudflare, bilinen kötü amaçlı proxy'leri otomatik engelleyebilir.
- IP Kara Liste:
- DDoS saldırılarında bilinen zararlı IP adreslerini engellemek için kara liste oluşturun.