Intégrez le lien Honeypot dans votre application Web (facultatif) - Automatisations de sécurité pour AWS WAF

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Intégrez le lien Honeypot dans votre application Web (facultatif)

Si vous avez choisi yes le paramètre Activate Bad Bot Protection à l'étape 1. Lancez la pile, le CloudFormation modèle crée un point de terminaison piège vers un pot de production à faible interaction. Ce piège est destiné à détecter et à détourner les demandes entrantes provenant des scrapeurs de contenu et des robots malveillants. Les utilisateurs valides ne tenteront pas d'accéder à ce point de terminaison.

Ce composant améliore la détection des robots malveillants en surveillant les connexions directes à un Application Load Balancer (ALB) ou à Amazon CloudFront, en plus du mécanisme Honeypot. Si un bot contourne le honeypot et tente d'interagir avec ALB CloudFront, le système analyse les modèles de demandes et les journaux pour identifier les activités malveillantes. Lorsqu'un robot malveillant est détecté, son adresse IP est extraite et ajoutée à une liste de blocage AWS WAF pour empêcher tout accès ultérieur. La détection des bots défectueux s'effectue par le biais d'une chaîne logique structurée, garantissant une couverture complète des menaces :

  • Analyseur de journal Lambda HTTP Flood Protection : collecte les bots défectueux à IPs partir des entrées du journal lors de l'analyse des inondations.

  • Analyseur de journal Lambda pour la protection des scanners et des sondes : identifie les robots défectueux à IPs partir des entrées du journal relatives au scanner.

  • Analyseur de journaux Athena pour la protection contre les inondations HTTP : extrait les robots malveillants des journaux IPs Athena, en utilisant des partitions lors de l'exécution des requêtes.

  • Scanner & Probe Protection Athena Log Parser : récupère les robots malveillants des journaux Athena IPs liés au scanner, en utilisant la même stratégie de partitionnement.

  • Détection des failles : si la protection HTTP contre les inondations et la protection contre les scanners et les sondes sont désactivées, le système s'appuie sur l'analyseur Log Lambda, qui enregistre l'activité des robots en fonction des filtres d'étiquettes WAF.

Utilisez l'une des procédures suivantes pour intégrer le lien Honeypot pour les demandes provenant de l'une CloudFront ou l'autre distribution.

Création d'une CloudFront origine pour le point de terminaison Honeypot

Utilisez cette procédure pour les applications Web déployées avec une CloudFront distribution. Avec CloudFront, vous pouvez inclure un robots.txt fichier pour aider à identifier les scrapeurs de contenu et les robots qui ignorent la norme d'exclusion des robots. Procédez comme suit pour intégrer le lien masqué, puis l'interdire explicitement dans votre robots.txt fichier.

  1. Connectez-vous à la CloudFormation console AWS.

  2. Choisissez la pile que vous avez construite à l'étape 1. Lancez la pile

  3. Choisissez l'onglet Outputs.

  4. À partir de la BadBotHoneypotEndpointclé, copiez l'URL du point de terminaison.

    • Le chemin du comportement (/ProdStage)

  5. Intégrez ce lien de point de terminaison dans votre contenu pointant vers le honeypot. Cachez ce lien à vos utilisateurs humains. À titre d'exemple, consultez l'exemple de code suivant :<a href="/behavior_path" rel="nofollow" style="display: none" aria-hidden="true">honeypot link</a>.

  6. Modifiez le robots.txt fichier situé à la racine de votre site Web pour interdire explicitement le lien Honeypot, comme suit :

User-agent: <*>
        Disallow: /<behavior_path>
Important

Aucun enregistrement de chemin n' CloudFront est requis car les demandes sont : bloquées par le WAF BadBotRuleFilter. Solution collectée automatiquement dans les journaux. Traité par l'analyseur Log Lambda. Cette approche simplifiée utilise directement les journaux WAF au lieu de nécessiter une configuration de point de terminaison supplémentaire, ce qui rend le processus de détection des robots défectueux plus efficace grâce à l'analyse des journaux

Note

Il est de votre responsabilité de vérifier quelles valeurs de balise fonctionnent dans l'environnement de votre site Web. Ne l'utilisez pas rel="nofollow" si votre environnement ne le respecte pas. Pour plus d'informations sur la configuration des balises méta des robots, consultez le guide du développeur de Google. Modifiez le robots.txt fichier situé à la racine de votre site Web pour interdire explicitement le lien Honeypot, comme suit :

Note

Ces règles utilisent l'adresse IP source à partir de l'origine de la requête Web. Si le trafic passe par un ou plusieurs proxys ou équilibreurs de charge, l'origine de la requête Web contiendra l'adresse du dernier proxy, et non l'adresse d'origine du client.

Utilisez cette procédure pour les applications Web.

  1. Connectez-vous à la CloudFormation console AWS.

  2. Choisissez la pile que vous avez construite à l'étape 1. Lancez la pile.

  3. Choisissez l'onglet Outputs.

  4. À partir de la BadBotHoneypotEndpointclé, copiez l'URL du point de terminaison.

    <a href="<BadBotHoneypotEndpoint value>" rel="nofollow" style="display: none" aria-hidden="true"><honeypot link></a>
    Note

    Cette procédure permet d'indiquer rel=nofollow aux robots de ne pas accéder à l'URL du honeypot. Toutefois, étant donné que le lien est intégré en externe, vous ne pouvez pas inclure de robots.txt fichier interdisant explicitement le lien. Il est de votre responsabilité de vérifier quelles balises fonctionnent dans l'environnement de votre site Web. Ne l'utilisez pas rel="nofollow" si votre environnement ne le respecte pas.