大数跨境
0
0

被我干掉的IP,在内网嘎嘎乱杀

被我干掉的IP,在内网嘎嘎乱杀 微步在线
2025-10-14
11
导读:黑名单在放水吗?

黑名单里的IP“越狱”了

攻防演练里,没有什么比攻击成功更让防守方糟心了。如果有,一定是被防火墙黑名单里的IP攻击成功。
连着看了上千条告警,眼睛酸得直流眼泪:明明拦截策略配的很严,点开告警详情一看,攻击成功的源IP,昨天才被自己写在黑名单里。
所以,每天封这么多攻击IP,最后黑名单“放水”了?有一种可能,是“XFF”与“长连接”,导致黑名单没生效。

长连接中无法提取XFF

那啥是XFF和长连接?
XFF:在HTTP请求中,XFF用于向后端服务器传递请求包经过节点(如CDN/负载均衡)的IP地址,号称网络传输界的“物流详情”。
如果把访问请求比作物流包裹,那包裹每经过一个节点,XFF就会把地址记录下来,并告诉给下一个节点。
在一次访问请求中,XFF传递如下图所示:
本来,防火墙能够提取请求包的XFF,与黑名单进行匹配。但在长连接中,该项能力完全无法发挥作用。
长连接:不用为每次请求都建立新的连接,而是在代理与业务服务器之间建立若干个持续连接,每个连接都可传输多个客户端的多个请求。
因此,长连接可以显著降低网络访问延迟,提升用户体验。
然而防火墙要么不提取XFF,或者只会在新建连接时提取首个XFF进行检查,后续不再提取。
所以在长连接中,防火墙根本看不到真正的源IP是啥,黑名单也就没用了。

性能是破局关键

所以IP攻击照样进来只能一条条告警

显然不是只要性能足够长连接每个请求检查XFF有效解决这个问题其价值在于:

第一,确保黑名单生效,包括在攻防演练场景下高可信的攻击队IP;

第二,对检测到的攻击进行溯源定位,提取源IP自动封禁,无需在其他设备上手动查找。

前不久微步威胁防御系统OneSIG,上线了长连接检测功能,并且性能方面具备两个层面优势

硬件层面,搭载高性能CPU、网卡能够提供充足性能冗余

软件层面,采用高性能底层架构进一步提升检测转发效率

防火墙不同OneSIG可对每个请求进行深度拆包检测性能早已经过实战验证:单台设备的封禁记录(最大支持IP/域名的并发封禁,秒级生效),性能几乎不受影响

部署配置完成OneSIG长连接提取攻击IP按照预设规则自动执行封禁策略降低态感上的告警不会出现因XFF和长连接导致的封禁失效

以前一直用防火墙做封禁,但不支持XFF,封禁效果OneSIG配置XFF后,效果不错,XFF提取比较准确而且减少了90%以上的告警。

——某大型能源央企安全负责人

联系微步

扫码即刻沟通试用

· END ·

【声明】内容源于网络
0
0
微步在线
1234
内容 961
粉丝 0
微步在线 1234
总阅读6.0k
粉丝0
内容961