- Visão geral
- Como a Cloudflare detecta bots?
- Como posso saber o que está incluído no meu plano?
- Como faço para configurar meu produto de bot?
- Bot da Yandex bloqueado inesperadamente pela regra gerenciada do WAF com a ID 100203
- Como funciona o aprendizado de máquina?
- Por que há uma ação "Desafio Gerenciado" nas regras de firewall?
- Qual é a diferença entre a pontuação de ameaças e a pontuação do Bot Management?
- O que é o cf.bot_management.verified_bot?
- Tenho um bot bom e quero adicioná-lo à lista de permissões (cf.bot_management.verified_bot). O que devo fazer?
- Quais informações eu preciso para solucionar meus problemas de bot?
- O que devo fazer se estiver recebendo falsos positivos causados pelo Modo Bot Fight (BFM) ou Modo Super Bot Fight (SBFM)?
- O recurso Super Bot Fight Mode (SBFM) ainda está bloqueando solicitações, apesar de ter sido desativado. Por quê?
- Recursos relacionados
Visão geral
As soluções de bot da Cloudflare identificam e mitigam o tráfego automatizado para proteger seu domínio contra bots prejudiciais.
Para obter mais informações sobre essas soluções de bot e como configurá-las, consulte a documentação do desenvolvedor.
Como a Cloudflare detecta bots?
A Cloudflare usa vários métodos para detectar bots, mas eles variam de acordo com o plano. Para obter mais detalhes, consulte, Produtos de bot da Cloudflare.
Como posso saber o que está incluído no meu plano?
Para ver o que seu plano oferece, confira a documentação do desenvolvedor.
Como faço para configurar meu produto de bot?
Para aprender a configurar seu produto de bot, confira a documentação do desenvolvedor.
Bot da Yandex bloqueado inesperadamente pela regra gerenciada do WAF com a ID 100203
A Yandex atualiza bots com muita frequência e, talvez, você encontre mais falsos positivos enquanto essas alterações são propagadas. Bots novos e recém-atualizados, ocasionalmente, são bloqueados pela regra gerenciada do Cloudflare WAF com a ID 100203, pois a lista de IPs dos bots da Yandex ainda não foi sincronizada com as alterações mais recentes da empresa.
Soluções alternativas:
- Desabilite temporariamente a regra gerenciada do WAF com a ID 100203
- ou crie uma regra de firewall com a ação Bypass para ignorar as regras gerenciadas do WAF quando uma solicitação for proveniente do IP da Yandex e o agente de usuário contiver Yandex.Consulte nossa documentação para desenvolvedores.
Solução:
Quando o novo IP da Yandex for propagado para o nosso sistema, as solicitações não serão mais bloqueadas. No entanto, esse processo pode levar até 48 horas. Caso os bots da Yandex continuem sendo bloqueados após 48 horas, mesmo se não tiverem alterações, entre em contato com o Suporte da Cloudflare.
Como funciona o aprendizado de máquina?
O aprendizado de máquina supervisionado considera certas variáveis (X), como gênero e idade, e prevê outra variável (Y), como renda.
No Bot Management e Super Bot Fight da Cloudflare, as variáveis X são recursos de solicitação, enquanto a variável Y representa a probabilidade de resolver um CAPTCHA com base em valores X.
A Cloudflare usa dados de milhões de solicitações e retreinamos o sistema de forma periódica. Você pode aprender sobre esses dados em seus próprios registros de solicitação, como Logpull e Logpush da Cloudflare, bem como na API Firewall.
Por que há uma ação "Desafio Gerenciado" nas regras de firewall?
Quando você escolhe desafiar diferentes categorias de bot com o Modo de combate a bots ou o Modo de super combate a bots, os Eventos de firewall mostram uma Ação Realizada de Desafio Gerenciado.
O Desafio Gerenciado também pode ser resultado de uma regra de firewall.
Qual é a diferença entre a pontuação de ameaças e a pontuação do Bot Management?
A diferença é significativa:
- A pontuação de ameaça (cf.threat_score) é o que a Cloudflare usa para determinar a reputação de IP. Vai de 0 (boa) a 100 (ruim).
- A pontuação do Bot Management (cf.bot_management.score) é o que a Cloudflare usa no Bot Management para mensurar se a solicitação é de um ser humano ou de um script. As pontuações variam de 1 (bot) a 99 (ser humano). As pontuações mais baixas indicam que a solicitação veio de um script, serviço de API ou agente automatizado. As pontuações mais altas indicam que a solicitação veio de um ser humano usando um navegador padrão para desktop ou móvel.
Esses campos estão disponíveis via Regras de firewall da Cloudflare.
O que é o cf.bot_management.verified_bot?
O valor cf.bot_management.verified_bot de uma solicitação é um booleano que indica se a solicitação veio de um bot permitido da Cloudflare.
A Cloudflare criou uma lista de permissões de bots bons e automatizados, por exemplo, mecanismo de pesquisa do Google, Pingdom e muito mais.
Esta lista de permissões é grande com base na verificação reversa de DNS, o que significa que os IPs que permitimos realmente correspondem ao serviço solicitante. Além disso, a Cloudflare usa vários métodos de validação, incluindo bloqueios ASN e listas públicas. Se nenhum desses tipos de validação estiver disponível para um cliente, usamos dados internos da Cloudflare e aprendizado de máquina para identificar endereços de IP legítimos de bons bots.
Para permitir o tráfego de bons bots, use o campo Bot Verificado na regra de firewall.
Tenho um bot bom e quero adicioná-lo à lista de permissões (cf.bot_management.verified_bot). O que devo fazer?
A Cloudflare mantém uma lista de exemplo de bots verificados no Cloudflare Radar.
Se você opera bots e quer entrar na lista de Bots Verificados da Cloudflare, é preciso seguir nossa política pública para bots verificados. Caso seu bot já cumpra esses critérios, envie esta solicitação on-line.
Quais informações eu preciso para solucionar meus problemas de bot?
Se você estiver enfrentando erros com sua solução bot e precisar enviar uma solicitação de suporte, inclua as seguintes informações:
- RAYIDs
- Endereços de IP
- IDs de regra de firewall, expressão de regras, taxas de resolução CAPTCHA
- Agentes de usuário comuns entre falsos positivos
- ASNs comuns entre falsos positivos
- Capturas de tela de atividade estranha do firewall, como um enorme pico no tráfego desafiado no gráfico
- URIs ou caminhos problemáticos
- Descrição aproximada de como seu domínio está configurado.
- É uma zona SSL para SaaS enquanto as outras não são?
- A maioria do tráfego de API é enviada para um URI específico?
- Quanto tráfego móvel você espera?
O que devo fazer se estiver recebendo falsos positivos causados pelo Modo Bot Fight (BFM) ou Modo Super Bot Fight (SBFM)?
Como faço para desativar o recurso BFM/SBFM?
Se você encontrar algum problema com o recurso BFM/SBFM (por exemplo, um falso positivo), pode desativá-lo em Segurança > Bots.
- Para os planos gratuitos, alterne a opção Modo Combate a Bots como Desativado
- Nos planos Pro , clique no link Configurar o Modo de Super Combate a Bots, configure os recursos Definitivamente automatizados e Bots verificados como Permitir e alterne as opções Proteção de recursos estáticos e Detecções de JavaScript para Desativar
- Nos planos Business e Enterprise (sem o complemento de Gerenciamento de Bots), clique no link Configurar o Modo de Super Combate a Bots e defina os recursos Definitivamente automatizados, Provavelmente automatizados e Bots verificados como Permitir. Depois, alterne as opções Proteção de recursos estáticos e Detecções de JavaScript para Desativar
O recurso Super Bot Fight Mode (SBFM) ainda está bloqueando solicitações, apesar de ter sido desativado. Por quê?
Esse é um problema conhecido que a equipe do bots está trabalhando para resolver no futuro próximo. Enquanto isso, há uma solução alternativa para resolver esse problema. É necessário executar o comando de API a seguir para verificar e remover o conjunto de regras do SBFM:
1. Liste os conjuntos de regras existentes no nível da zona
curl -X GET "https://api.cloudflare.com/client/v4/zones/zone_id/rulesets" \ -H "X-Auth-Email: email" \ -H "X-Auth-Key: key" \ -H "Content-Type: application/json"
2. No resultado da etapa 1, encontre a ID do conjunto de regras que está associada à configuração do SBFM da zona. Você deve ver "kind": "zone"
e "phase": "http_request_sbfm"
para esse conjunto de regras.
3. Use a ID do conjunto de regras que você encontrou para excluir o conjunto de regras do SBFM
curl -X DELETE "https://api.cloudflare.com/client/v4/zones/zone_id/rulesets/rulesets_id" \ -H "X-Auth-Email: email" \ -H "X-Auth-Key: key" \ -H "Content-Type: application/json"
Substitua <key> pela sua própria chave de API, que pode ser obtida em Tokens de API.
Recursos relacionados
- Gerenciamento de Bot da Cloudflare (Documentação do desenvolvedor)
- Regras de firewall da Cloudflare (documentação para desenvolvedores)
- Bot Management da Cloudflare: aprendizado de máquina e mais (Blog da Cloudflare)
- Acabe com os bots: lições práticas sobre aprendizado de máquina (Blog da Cloudflare)