AWS WAF 機器人控制規則群組 - AWS WAFAWS Firewall Manager、 和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS WAF 機器人控制規則群組

本節說明 Bot Control 受管規則群組的功能。

VendorName:AWS、名稱:AWSManagedRulesBotControlRuleSet、WCU:50

注意

本文件涵蓋此受管規則群組的最新版本。我們會在 的 changelog 日誌中報告版本變更AWS 受管規則變更日誌。如需其他版本的資訊,請使用 API命令DescribeManagedRuleGroup

我們為 AWS 受管規則規則群組中的規則發佈的資訊,旨在為您提供使用規則所需的內容,而不會給予不法份子規避規則所需的內容。

如果您需要超過此處的詳細資訊,請聯絡 AWS Support 中心

Bot Control 受管規則群組提供管理來自機器人請求的規則。機器人可以消耗過多的資源、扭曲業務指標、造成停機時間,以及執行惡意活動。

保護層級

Bot Control 受管規則群組提供兩種層級的保護,您可以從中選擇:

  • 常見 – 偵測各種自我識別機器人,例如 Web 抓取架構、搜尋引擎和自動化瀏覽器。此層級的機器人控制保護會使用傳統機器人偵測技術來識別常見的機器人,例如靜態請求資料分析。規則會標記來自這些機器人的流量,並封鎖他們無法驗證的流量。

  • 目標型 – 包含共同層級保護,並為無法自我識別的複雜機器人新增目標型偵測。針對性保護會使用速率限制和CAPTCHA背景瀏覽器挑戰的組合來緩解機器人活動。

    • TGT_ – 提供目標性保護的規則具有以 開頭的名稱TGT_。所有目標式保護都使用偵測技術,例如瀏覽器查詢、指紋和行為啟發式,來識別不良的機器人流量。

    • TGT_ML_ – 使用機器學習的目標保護規則具有以 開頭的名稱TGT_ML_。這些規則使用網站流量統計資料的自動化機器學習分析,來偵測指示分散式、協調機器人活動的異常行為。 AWS WAF 分析網站流量的統計資料,例如時間戳記、瀏覽器特性和先前URL造訪的 ,以改善 Bot Control 機器學習模型。機器學習功能預設為啟用,但您可以在規則群組組態中停用。停用機器學習時, AWS WAF 不會評估這些規則。

目標保護層級和速率 AWS WAF 型規則陳述式都提供速率限制。如需兩個選項的比較,請參閱以速率為基礎的規則和目標機器人控制規則中的速率限制選項

使用此規則群組的考量事項

此規則群組是 中智慧型威脅緩解保護的一部分 AWS WAF。如需相關資訊,請參閱 中的智慧威脅緩解 AWS WAF

注意

當您使用此受管規則群組時,需支付額外費用。如需詳細資訊,請參閱 AWS WAF 定價

若要降低成本,並確保您視需要管理 Web 流量,請根據 中的指引使用此規則群組智慧型威脅緩解的最佳做法 AWS WAF

我們會定期更新目標防護層級 ML 型規則的機器學習 (ML) 模型,以改善機器人預測。ML 型規則的名稱開頭為 TGT_ML_。如果您注意到這些規則對機器人所做的預測發生突然且重大的變更,請透過您的帳戶管理員聯絡我們,或在 AWS Support Center 開啟案例。

此規則群組新增的標籤

此受管規則群組會將標籤新增至其評估的 Web 請求,這些請求可供 Web 中在此規則群組之後執行的規則使用ACL。 AWS WAF 也會將標籤記錄到 Amazon CloudWatch 指標。如需標籤和標籤指標的一般資訊,請參閱 Web 請求標籤標示量度和維度

權杖標籤

此規則群組使用 AWS WAF 權杖管理,根據其 AWS WAF 權杖的狀態來檢查和標記 Web 請求。 AWS WAF 使用權杖進行用戶端工作階段追蹤和驗證。

如需權杖和權杖管理的相關資訊,請參閱 用於 AWS WAF 智慧威脅緩解的字符

如需此處所述標籤元件的詳細資訊,請參閱 標籤語法和命名要求 AWS WAF

用戶端工作階段標籤

標籤awswaf:managed:token:id:identifier包含權 AWS WAF 杖管理用來識別用戶端工作階段的唯一識別符。如果用戶端取得新的字符,例如在捨棄正在使用的字符之後,識別符可能會變更。

注意

AWS WAF 不會報告此標籤的 Amazon CloudWatch 指標。

瀏覽器指紋標籤

標籤awswaf:managed:token:fingerprint:fingerprint-identifier包含強大的瀏覽器指紋識別符,權 AWS WAF 杖管理會從各種用戶端瀏覽器訊號運算。此識別符在多次字符擷取嘗試中保持不變。指紋識別符對單一用戶端來說不是唯一的。

注意

AWS WAF 不會報告此標籤的 Amazon CloudWatch 指標。

字符狀態標籤:標籤命名空間字首

字符狀態標籤會報告字符的狀態,以及其中包含的挑戰和CAPTCHA資訊。

每個字符狀態標籤都以下列其中一個命名空間字首開頭:

  • awswaf:managed:token: – 用來報告字符的一般狀態,以及報告字符挑戰資訊的狀態。

  • awswaf:managed:captcha: – 用來報告字符CAPTCHA資訊的狀態。

字符狀態標籤:標籤名稱

在字首後面,標籤的其餘部分提供詳細的字符狀態資訊:

  • accepted – 請求權杖存在且包含下列項目:

    • 有效的挑戰或CAPTCHA解決方案。

    • 未過期的挑戰或CAPTCHA時間戳記。

    • 適用於 Web 的網域規格ACL。

    範例:標籤awswaf:managed:token:accepted指出 Web 請求的權杖具有有效的挑戰解決方案、未過期的挑戰時間戳記和有效的網域。

  • rejected – 請求字符存在,但不符合接受條件。

    除了拒絕的標籤之外,字符管理還會新增自訂標籤命名空間和名稱,以指出原因。

    • rejected:not_solved – 字符缺少挑戰或CAPTCHA解決方案。

    • rejected:expired – 權杖的挑戰或CAPTCHA時間戳記已過期,根據您 Web ACL設定的權杖抗擾性時間。

    • rejected:domain_mismatch – 字符的網域與您 Web ACL的字符網域組態不相符。

    • rejected:invalid – AWS WAF 無法讀取指定的字符。

    範例:標籤 awswaf:managed:captcha:rejectedawswaf:managed:captcha:rejected:expired 指出請求已被拒絕,因為字符中的CAPTCHA時間戳記已超過 Web 中設定的CAPTCHA字符豁免時間ACL。

  • absent – 請求沒有字符或字符管理員無法讀取。

    範例:標籤awswaf:managed:captcha:absent指出請求沒有字符。

機器人控制標籤

Bot Control 受管規則群組會產生名稱空間字首為 的標籤,awswaf:managed:aws:bot-control:後面接著自訂命名空間和標籤名稱。規則群組可能會將多個標籤新增至請求。

每個標籤都會反映 Bot Control 規則調查結果:

  • awswaf:managed:aws:bot-control:bot: – 與請求相關聯之機器人的相關資訊。

    • awswaf:managed:aws:bot-control:bot:name:<name> – 機器人名稱,如果有的話,例如自訂命名空間 bot:name:slurpbot:name:googlebotbot:name:pocket_parser

    • awswaf:managed:aws:bot-control:bot:category:<category> – 機器人的類別, AWS WAF如 和 bot:category:search_engine 所定義bot:category:content_fetcher

    • awswaf:managed:aws:bot-control:bot:organization:<organization> – 機器人的發佈者,例如 bot:organization:google

    • awswaf:managed:aws:bot-control:bot:verified – 用於指示識別自己的機器人,以及機器人控制能夠驗證的機器人。這用於常見的所需機器人,當 與類別標籤,例如 bot:category:search_engine或名稱標籤,例如 時非常有用bot:name:googlebot

      注意

      Bot Control 使用 Web 請求原始伺服器的 IP 地址,協助判斷機器人是否已驗證。您無法將其設定為使用 AWS WAF 轉送的 IP 組態,以檢查不同的 IP 地址來源。如果您已驗證透過代理或負載平衡器路由的機器人,您可以新增在 Bot Control 規則群組之前執行的規則,以協助解決此問題。設定您的新規則以使用轉送的 IP 地址,並明確允許來自已驗證機器人的請求。如需使用轉送 IP 地址的詳細資訊,請參閱使用轉寄的 IP 位址 AWS WAF

    • awswaf:managed:aws:bot-control:bot:user_triggered:verified – 用來指示與已驗證機器人類似的機器人,但最終使用者可能會直接叫用。機器人控制規則會將此類別的機器人視為未驗證的機器人。

    • awswaf:managed:aws:bot-control:bot:developer_platform:verified – 用來指示與已驗證的機器人類似的機器人,但開發人員平台用於指令碼,例如 Google Apps Script。機器人控制規則會將此類別的機器人視為未驗證的機器人。

    • awswaf:managed:aws:bot-control:bot:unverified – 用於指示識別自己的機器人,以便將其命名和分類,但不會發佈可用於獨立驗證其身分的資訊。這些類型的機器人簽章可以偽造,因此會被視為未驗證。

  • awswaf:managed:aws:bot-control:targeted:<additional-details> – 用於 Bot Control 目標防護特有的標籤。

  • awswaf:managed:aws:bot-control:signal:<signal-details>awswaf:managed:aws:bot-control:targeted:signal:<signal-details> – 用於在某些情況下提供有關請求的其他資訊。

    以下是訊號標籤的範例。這不是詳盡的清單:

    • awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP> – 表示請求的雲端服務提供者 (CSP)。範例CSPs包括aws適用於 Amazon Web Services 基礎設施、gcp適用於 Google Cloud Platform (GCP) 基礎設施、azure適用於 Microsoft Azure 雲端服務和oracle適用於 Oracle Cloud 服務的 。

    • awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension – 表示偵測協助自動化的瀏覽器延伸模組,例如 Selenium IDE。

      每當使用者安裝了這種類型的延伸模組時,就會新增此標籤,即使使用者未主動使用。如果您為此實作標籤比對規則,請注意在規則邏輯和動作設定中出現誤報的可能性。例如,您可以使用 CAPTCHA 動作,而非 Block 或者,您可以將此標籤比對與其他標籤比對結合,以增加您使用自動化的信心。

    • awswaf:managed:aws:bot-control:signal:automated_browser – 表示請求包含用戶端瀏覽器可能自動化的指標。

    • awswaf:managed:aws:bot-control:targeted:signal:automated_browser – 表示請求的 AWS WAF 權杖包含用戶端瀏覽器可能自動化的指標。

您可以透過呼叫 API來擷取規則群組的所有標籤DescribeManagedRuleGroup。這些標籤會列在回應的 AvailableLabels 屬性中。

Bot Control 受管規則群組會將標籤套用至一組通常允許的可驗證機器人。規則群組不會封鎖這些已驗證的機器人。如果您想要,您可以編寫使用 Bot Control 受管規則群組所套用標籤的自訂規則來封鎖它們或其中一部分。如需此 和範例的詳細資訊,請參閱 AWS WAF 機器人控制

機器人控制規則清單

本節列出機器人控制規則。

注意

本文件涵蓋此受管規則群組的最新版本。我們會在 的 changelog 日誌中報告版本變更AWS 受管規則變更日誌。如需其他版本的資訊,請使用 API命令DescribeManagedRuleGroup

我們為 AWS 受管規則規則群組中的規則發佈的資訊,旨在為您提供使用規則所需的內容,而不會給予不法份子規避規則所需的內容。

如果您需要超過此處的詳細資訊,請聯絡 AWS Support 中心

規則名稱 描述
CategoryAdvertising

檢查用於廣告目的的機器人。例如,您可以使用第三方廣告服務,以程式設計方式存取您的網站。

規則動作,僅適用於未驗證的機器人:Block

標籤: awswaf:managed:aws:bot-control:bot:category:advertisingawswaf:managed:aws:bot-control:CategoryAdvertising

對於已驗證的機器人,規則群組不符合此規則,且不採取任何動作,但會新增機器人名稱和類別標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

CategoryArchiver

檢查用於封存目的的機器人。這些機器人會爬取 Web 並擷取內容,以建立封存。

規則動作,僅適用於未驗證的機器人:Block

標籤: awswaf:managed:aws:bot-control:bot:category:archiverawswaf:managed:aws:bot-control:CategoryArchiver

對於已驗證的機器人,規則群組不符合此規則,且不採取任何動作,但會新增機器人名稱和類別標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

CategoryContentFetcher

檢查代表使用者造訪應用程式網站的機器人、擷取RSS摘要等內容,或驗證或驗證您的內容。

規則動作,僅適用於未驗證的機器人:Block

標籤: awswaf:managed:aws:bot-control:bot:category:content_fetcherawswaf:managed:aws:bot-control:CategoryContentFetcher

對於已驗證的機器人,規則群組不符合此規則,且不採取任何動作,但會新增機器人名稱和類別標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

CategoryEmailClient

檢查機器人,檢查指向應用程式網站的電子郵件中的連結。這可能包括由企業和電子郵件供應商執行的機器人,以驗證電子郵件中的連結並標記可疑的電子郵件。

規則動作,僅適用於未驗證的機器人:Block

標籤: awswaf:managed:aws:bot-control:bot:category:email_clientawswaf:managed:aws:bot-control:CategoryEmailClient

對於已驗證的機器人,規則群組不符合此規則,且不採取任何動作,但會新增機器人名稱和類別標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

CategoryHttpLibrary

檢查機器人從各種程式設計語言程式HTTP庫產生的請求。這些可能包括您選擇允許或監控的API請求。

規則動作,僅適用於未驗證的機器人:Block

標籤: awswaf:managed:aws:bot-control:bot:category:http_libraryawswaf:managed:aws:bot-control:CategoryHttpLibrary

對於已驗證的機器人,規則群組不符合此規則,且不採取任何動作,但會新增機器人名稱和類別標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

CategoryLinkChecker

檢查檢查是否有機器人檢查連結中斷。

規則動作,僅適用於未驗證的機器人:Block

標籤: awswaf:managed:aws:bot-control:bot:category:link_checkerawswaf:managed:aws:bot-control:CategoryLinkChecker

對於已驗證的機器人,規則群組不符合此規則,且不採取任何動作,但會新增機器人名稱和類別標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

CategoryMiscellaneous

檢查其他不符合其他類別的機器人。

規則動作,僅適用於未驗證的機器人:Block

標籤: awswaf:managed:aws:bot-control:bot:category:miscellaneousawswaf:managed:aws:bot-control:CategoryMiscellaneous

對於已驗證的機器人,規則群組不符合此規則,且不採取任何動作,但會新增機器人名稱和類別標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

CategoryMonitoring

檢查用於監控目的的機器人。例如,您可以使用機器人監控服務來定期 ping 應用程式網站,以監控效能和運作時間等項目。

規則動作,僅適用於未驗證的機器人:Block

標籤: awswaf:managed:aws:bot-control:bot:category:monitoringawswaf:managed:aws:bot-control:CategoryMonitoring

對於已驗證的機器人,規則群組不符合此規則,且不採取任何動作,但會新增機器人名稱和類別標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

CategoryScrapingFramework

從 Web 抓取架構檢查機器人,這些架構用於自動從網站擷取和擷取內容。

規則動作,僅適用於未驗證的機器人:Block

標籤: awswaf:managed:aws:bot-control:bot:category:scraping_frameworkawswaf:managed:aws:bot-control:CategoryScrapingFramework

對於已驗證的機器人,規則群組不符合此規則,且不採取任何動作,但會新增機器人名稱和類別標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

CategorySearchEngine

檢查搜尋引擎機器人,哪些爬蟲網站可編製內容索引,並使資訊可用於搜尋引擎結果。

規則動作,僅適用於未驗證的機器人:Block

標籤: awswaf:managed:aws:bot-control:bot:category:search_engineawswaf:managed:aws:bot-control:CategorySearchEngine

對於已驗證的機器人,規則群組不符合此規則,且不採取任何動作,但會新增機器人名稱和類別標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

CategorySecurity

檢查掃描 Web 應用程式是否有漏洞或執行安全稽核的機器人。例如,您可以使用第三方安全廠商來掃描、監控或稽核 Web 應用程式的安全性。

規則動作,僅適用於未驗證的機器人:Block

標籤: awswaf:managed:aws:bot-control:bot:category:securityawswaf:managed:aws:bot-control:CategorySecurity

對於已驗證的機器人,規則群組不符合此規則,且不採取任何動作,但會新增機器人名稱和類別標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

CategorySeo

檢查用於搜尋引擎最佳化的機器人。例如,您可以使用搜尋引擎工具來爬取您的網站,以協助您改善搜尋引擎排名。

規則動作,僅適用於未驗證的機器人:Block

標籤: awswaf:managed:aws:bot-control:bot:category:seoawswaf:managed:aws:bot-control:CategorySeo

對於已驗證的機器人,規則群組不符合此規則,且不採取任何動作,但會新增機器人名稱和類別標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

CategorySocialMedia

檢查社交媒體平台所使用的機器人,以便在使用者共用您的內容時提供內容摘要。

規則動作,僅適用於未驗證的機器人:Block

標籤: awswaf:managed:aws:bot-control:bot:category:social_mediaawswaf:managed:aws:bot-control:CategorySocialMedia

對於已驗證的機器人,規則群組不符合此規則,且不採取任何動作,但會新增機器人名稱和類別標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

CategoryAI

檢查人工智慧 (AI) 機器人。

注意

此規則會將動作套用至所有相符項目,無論機器人是否已驗證。

規則動作:Block

標籤: awswaf:managed:aws:bot-control:bot:category:aiawswaf:managed:aws:bot-control:CategoryAI

對於已驗證的機器人,規則群組符合此規則並採取 動作。它還會新增機器人名稱和類別標籤、規則標籤,以及標籤 awswaf:managed:aws:bot-control:bot:verified

SignalAutomatedBrowser

檢查未來自已驗證機器人的請求,是否有用戶端瀏覽器可能已自動化的指標。自動化瀏覽器可用於測試或抓取。例如,您可以使用這些瀏覽器類型來監控或驗證應用程式網站。

規則動作:Block

標籤: awswaf:managed:aws:bot-control:signal:automated_browserawswaf:managed:aws:bot-control:SignalAutomatedBrowser

對於已驗證的機器人,規則群組不符合此規則,且不會套用任何訊號或規則標籤。

SignalKnownBotDataCenter

檢查未來自已驗證機器人的請求,是否有機器人通常使用的資料中心指標。

規則動作:Block

標籤: awswaf:managed:aws:bot-control:signal:known_bot_data_centerawswaf:managed:aws:bot-control:SignalKnownBotDataCenter

對於已驗證的機器人,規則群組不符合此規則,且不會套用任何訊號或規則標籤。

SignalNonBrowserUserAgent

檢查非來自已驗證機器人的請求,是否有看似來自 Web 瀏覽器的使用者代理程式字串。此類別可以包含API請求。

規則動作:Block

標籤: awswaf:managed:aws:bot-control:signal:non_browser_user_agentawswaf:managed:aws:bot-control:SignalNonBrowserUserAgent

對於已驗證的機器人,規則群組不符合此規則,且不會套用任何訊號或規則標籤。

TGT_VolumetricIpTokenAbsent

檢查過去 5 分鐘內未來自已驗證機器人且來自單一用戶端的 5 個或更多請求的請求,這些請求不包含有效的挑戰字符。如需字符的詳細資訊,請參閱 用於 AWS WAF 智慧威脅緩解的字符

注意

如果來自相同用戶端的請求最近缺少字符,則此規則可能符合具有字符的請求。

此規則套用的閾值可能因延遲而略有不同。

此規則處理缺少的字符與字符標籤不同:awswaf:managed:token:absent。字符標籤會標記沒有字符的個別請求。此規則會維護每個用戶端 IP 缺少權杖的請求計數,並與超過限制的用戶端相符。

規則動作:Challenge

標籤: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absentawswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent

TGT_TokenAbsent

檢查未來自未包含有效挑戰字符之已驗證機器人的請求。如需字符的詳細資訊,請參閱 用於 AWS WAF 智慧威脅緩解的字符

規則動作:Count

標籤: awswaf:managed:aws:bot-control:TGT_TokenAbsent

TGT_VolumetricSession

檢查 5 分鐘內來自單一用戶端工作階段的已驗證機器人,是否有異常大量的請求。評估是根據與使用歷史流量模式 AWS WAF 維護的標準容積基準的比較。

此檢查僅適用於 Web 請求具有字符的情況。權杖會藉由應用程式整合SDKs和規則動作新增至請求 CAPTCHA 以及 Challenge。 如需詳細資訊,請參閱 用於 AWS WAF 智慧威脅緩解的字符

注意

此規則在您啟用後可能需要 5 分鐘才會生效。Bot Control 透過比較目前的流量與 AWS WAF 運算的流量基準,來識別 Web 流量中的異常行為。

規則動作:CAPTCHA

標籤: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:highawswaf:managed:aws:bot-control:TGT_VolumetricSession

規則群組會將下列標籤套用至高於最低閾值的中磁碟區和較低磁碟區請求。對於這些層級,無論用戶端是否已驗證: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium和 ,規則都不會採取任何動作awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low

TGT_VolumetricSessionMaximum

檢查 5 分鐘內來自單一用戶端工作階段的已驗證機器人,是否有異常大量的請求。評估是根據與使用歷史流量模式 AWS WAF 維護的標準容積基準的比較。

此規則表示評估的最大可信度。

此檢查僅適用於 Web 請求具有字符的情況。權杖會藉由應用程式整合SDKs和規則動作新增至請求 CAPTCHA 以及 Challenge。 如需詳細資訊,請參閱 用於 AWS WAF 智慧威脅緩解的字符

注意

此規則在您啟用後可能需要 5 分鐘才會生效。Bot Control 透過比較目前的流量與 AWS WAF 運算的流量基準,來識別 Web 流量中的異常行為。

規則動作:Block

標籤: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximumawswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum

TGT_SignalAutomatedBrowser

檢查未來自已驗證機器人的請求字符,是否有用戶端瀏覽器可能自動化的指標。如需詳細資訊,請參閱AWS WAF 令牌特徵

此檢查僅適用於 Web 請求具有字符的情況。權杖會藉由應用程式整合SDKs和規則動作新增至請求 CAPTCHA 以及 Challenge。 如需詳細資訊,請參閱 用於 AWS WAF 智慧威脅緩解的字符

規則動作:CAPTCHA

標籤: awswaf:managed:aws:bot-control:targeted:signal:automated_browserawswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser

TGT_SignalBrowserAutomationExtension

檢查不是來自已驗證機器人的請求,這些機器人指出存在協助自動化的瀏覽器延伸模組,例如 Selenium IDE。每當使用者安裝了此類型的延伸模組時,即使使用者未主動使用,此規則也會相符。

此檢查僅適用於 Web 請求具有字符的情況。權杖會藉由應用程式整合SDKs和規則動作新增至請求 CAPTCHA 以及 Challenge。 如需詳細資訊,請參閱 用於 AWS WAF 智慧威脅緩解的字符

規則動作:CAPTCHA

標籤: awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extensionawswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension

TGT_SignalBrowserInconsistency

檢查未來自已驗證機器人的請求是否有不一致的瀏覽器查詢資料。如需詳細資訊,請參閱AWS WAF 令牌特徵

此檢查僅適用於 Web 請求具有字符的情況。權杖會藉由應用程式整合SDKs和規則動作新增至請求 CAPTCHA 以及 Challenge。 如需詳細資訊,請參閱 用於 AWS WAF 智慧威脅緩解的字符

規則動作:CAPTCHA

標籤: awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistencyawswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency

TGT_ML_CoordinatedActivityLow, TGT_ML_CoordinatedActivityMedium, TGT_ML_CoordinatedActivityHigh

檢查非來自已驗證機器人的請求是否有與分散式、協調機器人活動一致的異常行為。規則層級表示一組請求是協同攻擊參與者的可信度層級。

注意

這些規則只有在規則群組設定為使用機器學習 (ML) 時才會執行。如需設定此選項的詳細資訊,請參閱 添加 AWS WAF 機器人控制管理規則群組至您的網站 ACL

注意

這些規則適用的閾值可能因延遲而略有不同。在套用規則動作之前,有些請求可能會使其超過限制。

AWS WAF 透過網站流量統計資料的機器學習分析來執行此檢查。 會每幾分鐘 AWS WAF 分析 Web 流量,並最佳化分析,以偵測分佈在許多 IP 地址的低強度、長時間機器人。

這些規則在判斷協同攻擊尚未進行之前,可能會在極少數的請求上相符。因此,如果您只看到一兩個相符項目,則結果可能是誤報。不過,如果您看到這些規則出現許多相符項目,則表示您可能正經歷協同攻擊。

注意

在您使用 ML 選項啟用 Bot Control 目標規則之後,這些規則最多可能需要 24 小時才會生效。Bot Control 透過比較目前的流量與已計算的 AWS WAF 流量基準來識別 Web 流量中的異常行為。只有在您使用 Bot Control 目標規則搭配 ML 選項時, AWS WAF 才會計算基準,而且最多可能需要 24 小時才能建立有意義的基準。

我們會定期更新這些規則的機器學習模型,以改善機器人預測。如果您注意到這些規則對機器人所做的預測發生突然且重大的變更,請聯絡您的客戶經理或前往 AWS Support Center 開立案例。

規則動作:

  • 低:Challenge

  • 中:CAPTCHA

  • 高:CAPTCHA

標籤: awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low|medium|highawswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow|Medium|High

TGT_TokenReuseIpLow, TGT_TokenReuseIpMedium, TGT_TokenReuseIpHigh

檢查未來自已驗證機器人的請求,以在過去 5 分鐘內IPs在多個字符之間使用單一字符。每個層級都有不同 的數量限制IPs:

  • 低:超過 3

  • 中:超過 4

  • 高:超過 8

注意

這些規則適用的閾值可能因延遲而略有不同。在套用規則動作之前,有些請求可能會使其超過限制。

規則動作:

  • 低:Count

  • 中:CAPTCHA

  • 高:Block

標籤: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low|medium|highawswaf:managed:aws:bot-control:TGT_TokenReuseIpLow|Medium|High

TGT_TokenReuseCountryLow, TGT_TokenReuseCountryMedium, TGT_TokenReuseCountryHigh

檢查未來自已驗證機器人的請求,以在過去 5 分鐘內跨多個國家使用單一字符。每個層級都有不同國家/地區的數量限制:

  • 低:超過 1

  • 中:超過 2

  • 高:超過 3

注意

這些規則適用的閾值可能因延遲而略有不同。在套用規則動作之前,有些請求可能會使其超過限制。

規則動作:

  • 低:Count

  • 中:CAPTCHA

  • 高:Block

標籤: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low|medium|highawswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow|Medium|High

TGT_TokenReuseAsnLow, TGT_TokenReuseAsnMedium, TGT_TokenReuseAsnHigh

檢查未來自已驗證機器人的請求,以在過去 5 分鐘內跨多個聯網自主系統編號 (ASNs) 使用單一字符。每個層級都有不同 的數量限制ASNs:

  • 低:超過 1

  • 中:超過 2

  • 高:超過 3

注意

這些規則適用的閾值可能因延遲而略有不同。在套用規則動作之前,有些請求可能會使其超過限制。

規則動作:

  • 低:Count

  • 中:CAPTCHA

  • 高:Block

標籤: awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low|medium|highawswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow|Medium|High