Inserte el enlace de Honeypot en su aplicación web (opcional) - Automatizaciones de seguridad para AWS WAF

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Inserte el enlace de Honeypot en su aplicación web (opcional)

Si eligió yes el parámetro Activar Bad Bot Protection en el paso 1. Al lanzar la pila, la CloudFormation plantilla crea un punto final de captura para un honeypot de producción de baja interacción. El objetivo de esta trampa es detectar y desviar las solicitudes entrantes procedentes de rastreadores de contenido y bots maliciosos. Los usuarios válidos no intentarán acceder a este punto final.

Este componente mejora la detección de bots defectuosos al monitorear las conexiones directas a un Application Load Balancer (ALB) o Amazon CloudFront, además del mecanismo honeypot. Si un bot pasa por alto el honeypot e intenta interactuar con ALB o CloudFront, el sistema analiza los patrones de solicitudes y los registros para identificar cualquier actividad maliciosa. Cuando se detecta un bot defectuoso, se extrae su dirección IP y se añade a una lista de bloqueados de AWS WAF para evitar un mayor acceso. La detección de bots maliciosos funciona a través de una cadena lógica estructurada, lo que garantiza una cobertura integral de las amenazas:

  • Analizador de registros Lambda de HTTP Flood Protection: recopila los bots defectuosos de las entradas IPs de registro durante el análisis de inundaciones.

  • Analizador de registros Lambda de Scanner & Probe Protection: identifica el bot incorrecto de las entradas IPs de registro relacionadas con el escáner.

  • Analizador de registros de Athena con protección contra inundaciones HTTP: extrae el bot incorrecto de los registros de IPs Athena mediante particiones en la ejecución de consultas.

  • Analizador de registros Athena de Scanner & Probe Protection: recupera los bots defectuosos de los registros de Athena IPs relacionados con el escáner, utilizando la misma estrategia de partición.

  • Detección de respaldo: si tanto HTTP Flood Protection como Scanner & Probe Protection están deshabilitadas, el sistema se basa en el analizador Log Lambda, que registra la actividad de los bots en función de los filtros de etiquetas WAF.

Utilice uno de los siguientes procedimientos para incrustar el enlace honeypot para las solicitudes de cualquiera de las distribuciones. CloudFront

Cree un CloudFront origen para el punto final de Honeypot

Utilice este procedimiento para las aplicaciones web que se despliegan con una CloudFront distribución. También CloudFront puede incluir un robots.txt archivo que ayude a identificar los robots y los rastreadores de contenido que ignoran el estándar de exclusión de robots. Complete los siguientes pasos para incrustar el enlace oculto y, a continuación, prohibirlo explícitamente en su archivo. robots.txt

  1. Inicie sesión en la CloudFormation consola de AWS.

  2. Elija la pila que creó en el paso 1. Lanza la pila

  3. Elija la pestaña Salidas.

  4. Desde la BadBotHoneypotEndpointclave, copia la URL del punto final.

    • La ruta de comportamiento (/ProdStage)

  5. Inserta este enlace de punto final en tu contenido que apunta al honeypot. Oculta este enlace a tus usuarios humanos. Como ejemplo, revise el siguiente ejemplo de código:<a href="/behavior_path" rel="nofollow" style="display: none" aria-hidden="true">honeypot link</a>.

  6. Modifique el robots.txt archivo en la raíz de su sitio web para rechazar explícitamente el enlace de honeypot, de la siguiente manera:

User-agent: <*>
        Disallow: /<behavior_path>
importante

No CloudFront es necesario registrar la ruta, ya que las solicitudes están: bloqueadas por el WAF. BadBotRuleFilter La solución se recopila automáticamente en los registros. Procesada por el analizador de registros lambda. Este enfoque simplificado utiliza los registros del WAF directamente en lugar de requerir una configuración adicional del punto final, lo que hace que el proceso de detección de bots defectuosos sea más eficiente mediante el análisis de registros

nota

Es su responsabilidad comprobar qué valores de etiquetas funcionan en el entorno de su sitio web. No los utilices rel="nofollow" si tu entorno no los respeta. Para obtener más información sobre la configuración de las metaetiquetas de los robots, consulta la guía para desarrolladores de Google. Modifica el robots.txt archivo de la raíz de tu sitio web para impedir de forma explícita el enlace del honeypot, de la siguiente manera:

nota

Estas reglas utilizan la dirección IP de origen del origen de la solicitud web. Si el tráfico pasa por uno o más proxies o equilibradores de carga, el origen de la solicitud web contendrá la dirección del último proxy y no la dirección de origen del cliente.

Utilice este procedimiento para aplicaciones web.

  1. Inicie sesión en la CloudFormation consola de AWS.

  2. Elija la pila que creó en el paso 1. Lance la pila.

  3. Elija la pestaña Salidas.

  4. De la BadBotHoneypotEndpointclave, copia la URL del punto final.

    <a href="<BadBotHoneypotEndpoint value>" rel="nofollow" style="display: none" aria-hidden="true"><honeypot link></a>
    nota

    Este procedimiento se utiliza rel=nofollow para indicar a los robots que no accedan a la URL del honeypot. Sin embargo, dado que el enlace está incrustado externamente, no puedes incluir un robots.txt archivo para rechazar el enlace de forma explícita. Es tu responsabilidad comprobar qué etiquetas funcionan en el entorno de tu sitio web. No las utilices rel="nofollow" si tu entorno no las observa.