开启告警通知
该任务指导用户通过Web应用防火墙服务对攻击日志进行通知设置。Web应用防火墙可将仅记录和拦截的攻击日志通过用户设置的邮箱或者手机号发送给用户。
前提条件
- 已获取管理控制台的账号和密码。
- 已开通消息通知服务。
操作步骤
- 登录管理控制台。
- 单击管理控制台左上角的,选择区域或项目。
- 单击页面上方的“服务列表”,选择 ,在左侧导航树中选择“防护事件”,进入“防护事件”页面。
- 选择“通知”页签,配置告警通知,根据表1配置参数。
表1 通知设置参数说明 参数
参数说明
通知ID
告警事件ID。
通知状态
是否开启通知。
通知群组
单击下拉列表选择已创建的群组,或者单击“查看主题”创建新的群组。
更多信息,请参见《消息通知服务用户指南》。
告警频率
设置告警频率。
说明:在设置时间间隔内,当攻击次数大于或等于您设置的阈值时才会发送告警通知。
事件类型
设置告警的事件类型,系统默认选择“全部”,用户也可以单击“自定义”,勾选需要告警的事件类型。
详细的事件类型请参见表2。
表2 事件类型列表 事件类型
说明
CC攻击
CC攻击事件,当客户发现网站处理速度下降,网络带宽占用过高时,很有可能已经遭受CC攻击。
命令注入
命令注入攻击是通过命令拼接、绕过黑名单等方式在服务端形成对业务攻击的系统命令,利用各种系统命令调用Web应用接口,从而实现对业务的攻击。
精准防护
精准访问防护事件。
非法请求
非法请求事件,例如,参数个数大于512个。
SQL注入
SQL注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。
本地文件包含
所谓的本地文件包含漏洞,其实就是你在Web端可以显现出某服务器本地的一些文件,或者可以下载获得一些敏感的配置之类的漏洞,主要是由于没有严格的过滤造成的。
恶意爬虫
扫描器爬虫攻击事件。
网页防篡改
网页防篡改攻击事件。
远程文件包含
远程文件包含攻击事件。
其他类型攻击
其它类型攻击,不容易区分类型的攻击事件,例如,SQL Injection和Command Injection的混合攻击,特定的CVE漏洞。
XSS攻击
跨站脚本攻击是一种网站应用程序的安全漏洞攻击,攻击者将恶意代码注入到网页上,用户在浏览网页时恶意代码会被执行,从而达到恶意盗取用户信息的目的。
IP黑白名单
黑白名单事件。
网站木马
Webshell是一种Web入侵的脚本攻击工具,攻击者在入侵一个网站后,将asp、php、jsp或者cgi等脚本文件与正常的网页文件混在一起,然后使用浏览器访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。因此也有人称之为网站的后门工具。
- 配置完成后,单击“保存”,告警通知设置成功。