Эта группа правил используется для обнаружения запросов от автоматизированных систем.
User-Agent бота
Правило позволяет обнаружить использование вредоносных ботов.
В параметрах правила указаны части заголовка User-Agent, по которым PT AF определяет использование ботов. Вы можете добавить заголовки в параметр правила Обнаруживаемые боты.
Вставлять reCAPTCHA v3 в веб-страницы
ReCAPTCHA — сервис для защиты веб-приложений от интернет-ботов. ReCAPTCHA v3 анализирует в фоновом режиме поведение пользователя защищаемого веб-приложения по особенностям движения мышки или ввода текста. На основании этих данных система оценивает естественность поведения пользователя и возвращает оценку для каждого запроса. Если поведение пользователя оценено как аномальное, PT AF активирует защитные действия для вашего веб-приложения.
Правило Вставлять reCAPTCHA v3 в веб-страницы позволяет добавить на страницу reCAPTCHA-сценарий. Сценарий необходим для вычисления токена на основе взаимодействия пользователя со страницей веб-приложения и отправки токена на дальнейшую обработку правилом Валидировать оценку данных reCAPTCHA v3.
Параметры правила:
- Вставлять reCAPTCHA, если нет оценки пользователя — если отсутствует оценка взаимодействия пользователя с приложением, сценарий reCAPTCHA будет добавлен на все страницы.
- Вставлять reCAPTCHA, если Content-Type — список заголовков Content-Type в ответе, при наличии которых в тело ответа будет добавлен сценарий reCAPTCHA.
- Действие по умолчанию — название метки по умолчанию (если оно не указано в поле Действие reCAPTCHA).
- Зоны для вставки — доступны следующие варианты:
- Маршрут вне зон — сценарий будет добавлен для всех маршрутов, не указанных в блоке параметров Зоны.
- Маршрут внутри зон — сценарий будет добавлен только для тех маршрутов, которые указаны в блоке параметров Зоны.
В блоке параметров Зоны по кнопке Добавить в поле Маршруты вы можете указать пути к страницам, а также, если выбран вариант Маршрут внутри зон, в поле Действие reCAPTCHA — название метки для группы путей.
- Конфигурация reCAPTCHA — поля для ввода публичного и секретного ключей, пути для отправки токена reCAPTCHA и времени хранения оценки в кэше. Вы можете получить ключи на сайте google.com/recaptcha после прохождения регистрации.
- Теги для вставки — перед первым найденным в ответе HTML-тегом из списка будет добавлен скрипт reCAPTCHA. Теги просматриваются поочередно сверху вниз.
Ограничить количество запросов в единицу времени
Правило, которое позволяет ограничить количество HTTP-запросов пользователя в определенный период времени в целях безопасности. Такое ограничение может замедлить атаку, основанную на методе перебора. Это же правило можно использовать для защиты API. Параметры правила относятся к группе Зоны, которая позволяет описать правила работы для разных групп маршрутов. Наличие минимум одного маршрута в правиле обязательно.
Параметры группы Зоны:
- Скорость — максимальная скорость обработки запросов, например
1/s
(1 запрос в секунду),1/m
(1 запрос в минуту) или1/h
(1 запрос в час).Если запрос не может быть обработан с установленной скоростью, PT AF будет считать такой запрос атакой.
- Маршруты — список маршрутов, на которые распространяется ограничение по скорости обработки запросов, например
/admin* /api /etc
.
Валидировать оценку данных reCAPTCHA v3
ReCAPTCHA — сервис для защиты веб-приложений от интернет-ботов. ReCAPTCHA v3 анализирует в фоновом режиме поведение пользователя защищаемого веб-приложения по особенностям движения мышки или ввода текста. На основании этих данных система оценивает естественность поведения пользователя и возвращает оценку для каждого запроса. Если поведение пользователя оценено как аномальное, PT AF активирует защитные действия для вашего веб-приложения.
Правило Валидировать оценку данных reCAPTCHA v3 получает токен, вычисленный на стороне клиента, и отправляет его в службу Google reCAPTCHA для получения оценки пользователя защищаемого веб-приложения. При получении запросов, соответствующих URL из списка Блокируемые маршруты, PT AF выполняет назначенные действия, если оценка пользователя защищаемого веб-приложения превышает пороговое значение, установленное в параметрах правила в поле Порог оценки пользователя.
Параметры правила:
- Блокируемые маршруты — если оценка пользователя равна установленному порогу или превышает его, для указанных маршрутов будут выполнены действия правила (по умолчанию маршруты будут заблокированы).
- Конфигурация reCAPTCHA — поля для ввода публичного и секретного ключей, пути для отправки токена reCAPTCHA и времени хранения оценки в кэше. Вы можете получить ключи на сайте google.com/recaptcha после прохождения регистрации.
- Порог оценки пользователя — от нуля (высокая вероятность, что это обычный пользователь) до десяти (высокая вероятность, что это бот).
Сканер уязвимостей
Автоматическое сканирование веб-приложения может быть одним из этапов атаки. Например, сначала злоумышленник может провести сканирование автоматическими средствами, а затем, поняв уязвимые места защищаемого веб-приложения, провести атаку в ручном режиме.
Правило Сканер уязвимостей позволяет обнаружить и заблокировать активность сканеров уязвимостей, таким образом предотвратив утечку сведений об уязвимостях.
Правило включено по умолчанию и не требует дополнительной настройки. При необходимости вы можете ввести исключения для проверяемых частей запроса в параметре правила Пропускаемые части HTTP-запроса. В качестве значений используются регулярные выражения в формате PCRE.
Перебор путей к примерам в Tomcat
Правило Перебор путей к примерам в Tomcat позволяет обнаружить попытку сканирования сервера Apache Tomcat запросами о наличии доступа к стандартным путям с примерами Java-сервлетов и JSP-страниц, которые по умолчанию устанавливаются вместе с Apache Tomcat в версиях 4—7. Доступ к этим файлам может быть использован злоумышленниками, чтобы обойти защиту куки, осуществляемую с помощью флага HttpOnly
, для манипуляций над сессиями, кражи информации, а также для подделки межсайтовых запросов (CSRF-атак) и межсайтового выполнения сценариев (XSS-атак).В параметре Стандартные пути к примерам указываются пути к файлам с примерами JSP-страниц и сервлетов. Правило обнаруживает запросы на доступ к ним.
Перебор путей к административному интерфейсу Tomcat
Правило позволяет обнаружить попытки найти административный интерфейс Apache Tomcat по стандартным путям. Наличие этих путей может облегчить злоумышленнику получение административного доступа к серверу. В параметре правила Стандартные пути к административному интерфейсу указываются пути к административному интерфейсу, которые нужно отслеживать в запросах.