Блокировка спам-атаки с помощью WAF - PullRequest
0 голосов
/ 15 мая 2019

У меня есть веб-сайт, размещенный на S3 за облачным фронтом.Я получаю непрерывный спам в течение пары часов каждый вечер.Спаммер использует разные IP / подсети для запуска одного и того же.Просматривая журналы доступа, я не могу определить какой-либо общий шаблон или специальный источник запроса.Какие дальнейшие раскопки необходимы для создания правила WAF, чтобы избежать этого.Каков максимальный ущерб, который я вижу здесь [кроме затрат на передачу с облачного фронта]?

Используемые IP-адреса получены от Amazon, что указывает на то, что новые экземпляры или контейнеры запускаются для запуска того же самого.

1 Ответ

1 голос
/ 16 мая 2019

Amazon публикует свои диапазоны IP-адресов, здесь .Если вы не ожидаете трафик от экземпляров AWS, вы можете либо создать правило WAF, которое запрещает трафик из диапазонов IP-адресов, либо создать запрос зрителя Lambda @ Edge, который делает то же самое.В зависимости от количества запросов / объема трафика Lambda может оказаться значительно более экономически эффективным.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...