Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Betten Sie den Honeypot-Link in Ihre Webanwendung ein (optional)
Wenn Sie sich in Schritt 1 yes für den Parameter Activate Bad Bot Protection entschieden haben. Wenn Sie den Stack starten, erstellt die CloudFormation Vorlage einen Trap-Endpunkt zu einem Produktions-Honeypot mit geringer Interaktion. Diese Falle dient dazu, eingehende Anfragen von Content-Scrapern und bösartigen Bots zu erkennen und umzuleiten. Gültige Benutzer werden nicht versuchen, auf diesen Endpunkt zuzugreifen.
Diese Komponente verbessert die Erkennung böser Bots, indem sie zusätzlich zum Honeypot-Mechanismus direkte Verbindungen zu einem Application Load Balancer (ALB) oder Amazon CloudFront überwacht. Wenn ein Bot den Honeypot umgeht und versucht, mit ALB oder zu interagieren, analysiert das System Anforderungsmuster und Protokolle CloudFront, um böswillige Aktivitäten zu identifizieren. Wenn ein böser Bot erkannt wird, wird seine IP-Adresse extrahiert und zu einer AWS-WAF-Sperrliste hinzugefügt, um weiteren Zugriff zu verhindern. Die Erkennung bösartiger Bots erfolgt über eine strukturierte Logikkette, die eine umfassende Bedrohungsabdeckung gewährleistet:
-
HTTP Flood Protection Lambda Log Parser — Sammelt schädliche Bot IPs aus Protokolleinträgen während der Hochwasseranalyse.
-
Scanner & Probe Protection Lambda Log Parser — Identifiziert bösartige Bots anhand IPs scannerbezogener Protokolleinträge.
-
HTTP Flood Protection Athena Log Parser — Extrahiert bösartige Bots IPs aus Athena-Protokollen und verwendet dabei Partitionen während des Abfragelaufs.
-
Scanner & Probe Protection Athena Log Parser — Ruft bösartige Bots IPs aus scannerbezogenen Athena-Protokollen ab und verwendet dabei dieselbe Partitionierungsstrategie.
-
Fallback-Erkennung — Wenn sowohl HTTP Flood Protection als auch Scanner & Probe Protection deaktiviert sind, stützt sich das System auf den Log Lambda-Parser, der Bot-Aktivitäten auf der Grundlage von WAF-Labelfiltern protokolliert.
Verwenden Sie eines der folgenden Verfahren, um den Honeypot-Link für Anfragen aus einer der beiden Distributionen einzubetten. CloudFront
Erstellen Sie einen CloudFront Ursprung für den Honeypot-Endpunkt
Verwenden Sie dieses Verfahren für Webanwendungen, die mit einer CloudFront Distribution bereitgestellt werden. Mit können Sie eine robots.txt
Datei hinzufügen CloudFront, um Content-Scraper und Bots zu identifizieren, die den Ausschlussstandard von Robots ignorieren. Gehen Sie wie folgt vor, um den versteckten Link einzubetten und ihn dann ausdrücklich in Ihrer robots.txt
Datei zu verbieten.
-
Melden Sie sich bei der CloudFormation AWS-Konsole
an. -
Wählen Sie den Stack aus, den Sie in Schritt 1 erstellt haben. Starten Sie den Stack
-
Wählen Sie die Registerkarte Outputs.
-
Kopieren Sie aus dem BadBotHoneypotEndpointSchlüssel die Endpunkt-URL.
-
Der Verhaltenspfad (
/ProdStage
)
-
-
Binden Sie diesen Endpunkt-Link in Ihren Inhalt ein, der auf den Honeypot verweist. Verstecken Sie diesen Link vor Ihren menschlichen Benutzern. Sehen Sie sich als Beispiel das folgende Codebeispiel an:
<a href="/behavior_path" rel="nofollow" style="display: none" aria-hidden="true">honeypot link</a>
. -
Ändern Sie die
robots.txt
Datei im Stammverzeichnis Ihrer Website wie folgt, um den Honeypot-Link ausdrücklich zu verbieten:
User-agent: <*> Disallow: /<behavior_path>
Wichtig
Es CloudFront ist keine Pfadregistrierung erforderlich, da Anfragen wie folgt lauten: Von WAF blockiert. BadBotRuleFilter Die Lösung wird automatisch in Protokollen erfasst. Wird vom Log-Parser Lambda verarbeitet. Bei diesem vereinfachten Ansatz werden die WAF-Protokolle direkt verwendet, sodass keine zusätzliche Endpunktkonfiguration erforderlich ist, wodurch der Prozess zur Erkennung böser Bots durch Protokollanalyse effizienter wird
Anmerkung
Es liegt in Ihrer Verantwortung, zu überprüfen, welche Tag-Werte in Ihrer Website-Umgebung funktionieren. Verwenden Sie es nichtrel="nofollow"
, wenn Ihre Umgebung es nicht beachtet. Weitere Informationen zur Konfiguration von Robots-Metatags finden Sie im Google-Entwicklerhandbuchrobots.txt
Datei im Stammverzeichnis Ihrer Website wie folgt, um den Honeypot-Link ausdrücklich zu verbieten:
Betten Sie den Honeypot-Endpunkt als externen Link ein
Anmerkung
Diese Regeln verwenden die Quell-IP-Adresse aus dem Ursprung der Webanfrage. Wenn Ihr Datenverkehr über einen oder mehrere Proxys oder Load Balancer läuft, enthält der Ursprung der Webanfrage die Adresse des letzten Proxys und nicht die ursprüngliche Adresse des Clients.
Verwenden Sie dieses Verfahren für Webanwendungen.
-
Melden Sie sich bei der CloudFormation AWS-Konsole
an. -
Wählen Sie den Stack aus, den Sie in Schritt 1 erstellt haben. Starten Sie den Stack.
-
Wählen Sie die Registerkarte Outputs.
-
Kopieren Sie aus dem BadBotHoneypotEndpointSchlüssel die Endpunkt-URL.
<a href="<BadBotHoneypotEndpoint value>" rel="nofollow" style="display: none" aria-hidden="true"><honeypot link></a>
Anmerkung
Mit diesem Verfahren werden Roboter angewiesen
rel=nofollow
, nicht auf die Honeypot-URL zuzugreifen. Da der Link jedoch extern eingebettet ist, können Sie keinerobots.txt
Datei hinzufügen, um den Link explizit zu verbieten. Es liegt in Ihrer Verantwortung, zu überprüfen, welche Tags in Ihrer Website-Umgebung funktionieren. Verwenden Sie es nichtrel="nofollow"
, wenn Ihre Umgebung es nicht beachtet.