Группа пра­вил «Бо­ты»

Эта группа пра­вил ис­поль­зу­ет­ся для об­на­ру­же­ния за­про­сов от ав­то­ма­ти­зи­ро­ван­ных си­стем.

User-Agent бота

Пра­ви­ло поз­во­ля­ет об­на­ру­жить ис­поль­зо­ва­ние вре­до­нос­ных бо­тов.

В па­ра­мет­рах пра­ви­ла ука­за­ны ча­сти за­го­лов­ка User-Agent, по ко­то­рым PT AF опре­де­ля­ет ис­поль­зо­ва­ние бо­тов. Вы мо­же­те до­ба­вить за­го­лов­ки в па­ра­метр пра­ви­ла Об­на­ру­жи­ва­е­мые боты.

Встав­лять reCAPTCHA v3 в веб-стра­ни­цы

ReCAPTCHA — сер­вис для за­щи­ты веб-при­ло­же­ний от ин­тер­нет-бо­тов. ReCAPTCHA v3 ана­ли­зи­ру­ет в фо­но­вом ре­жи­ме по­ве­де­ние поль­зо­ва­те­ля за­щи­ща­е­мо­го веб-при­ло­же­ния по осо­бен­но­стям дви­же­ния мыш­ки или вво­да тек­ста. На ос­но­ва­нии этих дан­ных си­сте­ма оце­ни­ва­ет естествен­ность по­ве­де­ния поль­зо­ва­те­ля и воз­вра­ща­ет оцен­ку для каж­до­го за­про­са. Если по­ве­де­ние поль­зо­ва­те­ля оце­не­но как ано­маль­ное, PT AF ак­ти­ви­ру­ет за­щит­ные дей­ствия для ва­ше­го веб-при­ло­же­ния.

Пра­ви­ло Встав­лять reCAPTCHA v3 в веб-стра­ни­цы поз­во­ля­ет до­ба­вить на стра­ни­цу reCAPTCHA-сце­на­рий. Сце­на­рий необ­хо­дим для вы­чис­ле­ния то­ке­на на ос­но­ве вза­и­мо­дей­ствия поль­зо­ва­те­ля со стра­ни­цей веб-при­ло­же­ния и от­прав­ки то­ке­на на даль­ней­шую об­ра­бот­ку пра­ви­лом Ва­ли­ди­ро­вать оцен­ку дан­ных reCAPTCHA v3.

Па­ра­мет­ры пра­ви­ла:

  • Встав­лять reCAPTCHA, если нет оцен­ки поль­зо­ва­те­ля — если от­сут­ству­ет оцен­ка вза­и­мо­дей­ствия поль­зо­ва­те­ля с при­ло­же­ни­ем, сце­на­рий reCAPTCHA бу­дет до­бав­лен на все стра­ни­цы.
  • Встав­лять reCAPTCHA, если Content-Type — спи­сок за­го­лов­ков Content-Type в от­ве­те, при на­ли­чии ко­то­рых в тело от­ве­та бу­дет до­бав­лен сце­на­рий reCAPTCHA.
  • Дей­ствие по умол­ча­нию — на­зва­ние мет­ки по умол­ча­нию (если оно не ука­за­но в поле Дей­ствие reCAPTCHA).
  • Зоны для встав­ки — до­ступ­ны сле­ду­ю­щие ва­ри­ан­ты:
    • Марш­рут вне зон — сце­на­рий бу­дет до­бав­лен для всех марш­ру­тов, не ука­зан­ных в бло­ке па­ра­мет­ров Зоны.
    • Марш­рут внут­ри зон — сце­на­рий бу­дет до­бав­лен толь­ко для тех марш­ру­тов, ко­то­рые ука­за­ны в бло­ке па­ра­мет­ров Зоны.

    В бло­ке па­ра­мет­ров Зоны по кноп­ке До­ба­вить в поле Марш­ру­ты вы мо­же­те ука­зать пути к стра­ни­цам, а та­к­же, если вы­бран ва­ри­ант Марш­рут внут­ри зон, в поле Дей­ствие reCAPTCHA — на­зва­ние мет­ки для группы пу­тей.

  • Кон­фи­гу­ра­ция reCAPTCHA — поля для вво­да пуб­лич­но­го и сек­рет­но­го клю­чей, пути для от­прав­ки то­ке­на reCAPTCHA и вре­ме­ни хра­не­ния оцен­ки в кэше. Вы мо­же­те по­лу­чить клю­чи на сай­те google.com/recaptcha по­сле про­хож­де­ния ре­ги­стра­ции.
  • Теги для встав­ки — пе­ред пер­вым най­ден­ным в от­ве­те HTML-те­гом из спис­ка бу­дет до­бав­лен скрипт reCAPTCHA. Теги про­смат­ри­ва­ют­ся по­оче­ред­но свер­ху вниз.

Огра­ни­чить ко­ли­че­ство за­про­сов в еди­ни­цу вре­ме­ни

Пра­ви­ло, ко­то­рое поз­во­ля­ет огра­ни­чить ко­ли­че­ство HTTP-за­про­сов поль­зо­ва­те­ля в опре­де­лен­ный пе­ри­од вре­ме­ни в це­лях без­опас­но­сти. Та­кое огра­ни­че­ние мо­жет за­мед­лить ата­ку, ос­но­ван­ную на ме­то­де пе­ре­бо­ра. Это же пра­ви­ло мож­но ис­поль­зо­вать для за­щи­ты API. Па­ра­мет­ры пра­ви­ла от­но­сят­ся к группе Зоны, ко­то­рая поз­во­ля­ет опи­сать пра­ви­ла ра­бо­ты для раз­ных групп марш­ру­тов. На­ли­чие ми­ни­мум од­но­го марш­ру­та в пра­ви­ле обя­за­тель­но.

Па­ра­мет­ры группы Зоны:

  • Ско­рость — мак­си­маль­ная ско­рость об­ра­бот­ки за­про­сов, на­при­мер 1/s (1 за­прос в се­кун­ду), 1/m (1 за­прос в ми­ну­ту) или 1/h (1 за­прос в час).

    Если за­прос не мо­жет быть об­ра­бо­тан с уста­нов­лен­ной ско­ро­стью, PT AF бу­дет счи­тать та­кой за­прос ата­кой.

  • Марш­ру­ты — спи­сок марш­ру­тов, на ко­то­рые рас­про­стра­ня­ет­ся огра­ни­че­ние по ско­ро­сти об­ра­бот­ки за­про­сов, на­при­мер /admin* /api /etc.

Ва­ли­ди­ро­вать оцен­ку дан­ных reCAPTCHA v3

ReCAPTCHA — сер­вис для за­щи­ты веб-при­ло­же­ний от ин­тер­нет-бо­тов. ReCAPTCHA v3 ана­ли­зи­ру­ет в фо­но­вом ре­жи­ме по­ве­де­ние поль­зо­ва­те­ля за­щи­ща­е­мо­го веб-при­ло­же­ния по осо­бен­но­стям дви­же­ния мыш­ки или вво­да тек­ста. На ос­но­ва­нии этих дан­ных си­сте­ма оце­ни­ва­ет естествен­ность по­ве­де­ния поль­зо­ва­те­ля и воз­вра­ща­ет оцен­ку для каж­до­го за­про­са. Если по­ве­де­ние поль­зо­ва­те­ля оце­не­но как ано­маль­ное, PT AF ак­ти­ви­ру­ет за­щит­ные дей­ствия для ва­ше­го веб-при­ло­же­ния.

Пра­ви­ло Ва­ли­ди­ро­вать оцен­ку дан­ных reCAPTCHA v3 по­лу­ча­ет то­кен, вы­чис­лен­ный на сто­роне кли­ен­та, и от­прав­ля­ет его в служ­бу Google reCAPTCHA для по­лу­че­ния оцен­ки поль­зо­ва­те­ля за­щи­ща­е­мо­го веб-при­ло­же­ния. При по­лу­че­нии за­про­сов, со­от­вет­ству­ю­щих URL из спис­ка Бло­ки­ру­е­мые марш­ру­ты, PT AF вы­пол­ня­ет на­зна­чен­ные дей­ствия, если оцен­ка поль­зо­ва­те­ля за­щи­ща­е­мо­го веб-при­ло­же­ния пре­вы­ша­ет по­ро­го­вое зна­че­ние, уста­нов­лен­ное в па­ра­мет­рах пра­ви­ла в поле По­рог оцен­ки поль­зо­ва­те­ля.

Па­ра­мет­ры пра­ви­ла:

  • Бло­ки­ру­е­мые марш­ру­ты — если оцен­ка поль­зо­ва­те­ля рав­на уста­нов­лен­но­му по­ро­гу или пре­вы­ша­ет его, для ука­зан­ных марш­ру­тов бу­дут вы­пол­не­ны дей­ствия пра­ви­ла (по умол­ча­нию марш­ру­ты бу­дут за­бло­ки­ро­ва­ны).
  • Кон­фи­гу­ра­ция reCAPTCHA — поля для вво­да пуб­лич­но­го и сек­рет­но­го клю­чей, пути для от­прав­ки то­ке­на reCAPTCHA и вре­ме­ни хра­не­ния оцен­ки в кэше. Вы мо­же­те по­лу­чить клю­чи на сай­те google.com/recaptcha по­сле про­хож­де­ния ре­ги­стра­ции.
  • По­рог оцен­ки поль­зо­ва­те­ля — от нуля (вы­со­кая ве­ро­ят­ность, что это обыч­ный поль­зо­ва­тель) до де­ся­ти (вы­со­кая ве­ро­ят­ность, что это бот).

Ска­нер уяз­ви­мо­стей

Ав­то­ма­ти­че­ское ска­ни­ро­ва­ние веб-при­ло­же­ния мо­жет быть од­ним из эта­пов ата­ки. На­при­мер, сна­ча­ла зло­умыш­лен­ник мо­жет про­ве­сти ска­ни­ро­ва­ние ав­то­ма­ти­че­ски­ми сред­ства­ми, а за­тем, по­няв уяз­ви­мые ме­ста за­щи­ща­е­мо­го веб-при­ло­же­ния, про­ве­сти ата­ку в руч­ном ре­жи­ме.

Пра­ви­ло Ска­нер уяз­ви­мо­стей поз­во­ля­ет об­на­ру­жить и за­бло­ки­ро­вать ак­тив­ность ска­не­ров уяз­ви­мо­стей, та­ким об­ра­зом предот­вра­тив утеч­ку све­де­ний об уяз­ви­мо­стях.

Пра­ви­ло вклю­че­но по умол­ча­нию и не тре­бу­ет до­пол­ни­тель­ной на­строй­ки. При необ­хо­ди­мо­сти вы мо­же­те вве­сти ис­клю­че­ния для про­ве­ря­е­мых ча­стей за­про­са в па­ра­мет­ре пра­ви­ла Про­пус­ка­е­мые ча­сти HTTP-за­про­са. В ка­че­стве зна­че­ний ис­поль­зу­ют­ся ре­гу­ляр­ные вы­ра­же­ния в фор­ма­те PCRE.

Пе­ре­бор пу­тей к при­ме­рам в Tomcat

Пра­ви­ло Пе­ре­бор пу­тей к при­ме­рам в Tomcat поз­во­ля­ет об­на­ру­жить по­пыт­ку ска­ни­ро­ва­ния сер­ве­ра Apache Tomcat за­про­са­ми о на­ли­чии до­сту­па к стан­дарт­ным пу­тям с при­ме­ра­ми Java-сервле­тов и JSP-стра­ниц, ко­то­рые по умол­ча­нию уста­нав­ли­ва­ют­ся вме­сте с Apache Tomcat в вер­си­ях 4—7. До­ступ к этим фай­лам мо­жет быть ис­поль­зо­ван зло­умыш­лен­ни­ка­ми, что­бы обой­ти за­щи­ту куки, осу­ществ­ля­е­мую с по­мо­щью фла­га HttpOnly, для ма­ни­пу­ля­ций над сес­си­я­ми, кра­жи ин­фор­ма­ции, а та­к­же для под­дел­ки меж­сай­то­вых за­про­сов (CSRF-атак) и меж­сай­то­во­го вы­пол­не­ния сце­на­ри­ев (XSS-атак).В па­ра­мет­ре Стан­дарт­ные пути к при­ме­рам ука­зы­ва­ют­ся пути к фай­лам с при­ме­ра­ми JSP-стра­ниц и сервле­тов. Пра­ви­ло об­на­ру­жи­ва­ет за­про­сы на до­ступ к ним.

Пе­ре­бор пу­тей к ад­ми­ни­стра­тив­но­му ин­тер­фей­су Tomcat

Пра­ви­ло поз­во­ля­ет об­на­ру­жить по­пыт­ки най­ти ад­ми­ни­стра­тив­ный ин­тер­фейс Apache Tomcat по стан­дарт­ным пу­тям. На­ли­чие этих пу­тей мо­жет об­лег­чить зло­умыш­лен­ни­ку по­лу­че­ние ад­ми­ни­стра­тив­но­го до­сту­па к сер­ве­ру. В па­ра­мет­ре пра­ви­ла Стан­дарт­ные пути к ад­ми­ни­стра­тив­но­му ин­тер­фей­су ука­зы­ва­ют­ся пути к ад­ми­ни­стра­тив­но­му ин­тер­фей­су, ко­то­рые нуж­но от­сле­жи­вать в за­про­сах.