You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

186 lines
18 KiB
Markdown

2 years ago
# 09御敌国门外黑产对抗——防刷和风控
你好,我是志东,欢迎和我一起从零打造秒杀系统。
经过前面对秒杀业务的介绍,你现在应该清楚,秒杀系统之所以流量高,主要是因为一般使用秒杀系统做活动的商品,基本都是稀缺商品。稀缺商品意味着在市场上具有较高的流通价值,那么它的这一特点,必定会引来一群“聪明”的用户,为了利益最大化,通过非正常手段来抢购商品,这种行为群体我们称之为黑产用户。
他们确实是聪明的因为他们总能想出五花八门的抢购方式有借助物理工具像“金手指”这种帮忙点击手机抢购按钮的有通过第三方软件按时准点帮忙触发App内的抢购按钮的还有的是通过抓取并分析抢购的相关接口然后自己通过程序来模拟抢购过程的。
可不管是哪种方式,其实都在做一件事,那就是**先你一步**。因为秒杀的抢购原则无外乎两种,要么是绝对公平的,即先到的请求先处理,暂时处理不了的,会把你放入到一个等待队列,然后慢慢处理。要么是非公平的,暂时处理不完的请求会立即拒绝,让你回到开始的地方,和大家一起再比谁先到,如此往复,直至商品售完。
因此黑产的方法也很简单,就是想法设法比别人快,发出的请求比别人多,就像在一个赛道上,给自己制造很多的分身,不仅保证自己比别人快,同时还要把别人挤出赛道,确保自己能够到达终点。
所以黑产对秒杀业务的威胁是巨大的,它不仅破坏了公平的抢购环境,而且给秒杀系统带来了庞大的性能开销,所以我们不能放任黑产流量对系统的肆意冲击,我们必须对抗它。既然黑产流量的特点是比正常流量快且频率高,那么我们也就可以从这两个方面来着手思考对策。
只针对第一个快的特点,其实在活动开始后,进来的流量我们都无法将其定义为非法流量,这个只能借助像风控这种多维度校验,才能将其识别出来,除非它跳步骤。而第二个高频率的特点,同时也是对秒杀系统造成危害最大的一种,我们还是有很多种手段来应对的。所以这节课我就给你介绍几种比较有效且经过实践的防刷方案,它们**专门针对高频率以及跳步奏的非法手段**。
## 防刷Nginx有条件限流
在上节课中我已经介绍过Nginx限流的语法了现在咱们就直接来实践。这里呢我们是根据用户ID来做限流防刷的。
首先我们新建一个通用配置文件common.conf用来定义限流规则以及后续一些其他的通用配置所在位置如下
![图片](https://static001.geekbang.org/resource/image/de/79/de62316555d371852a5b3dd6899c4c79.png?wh=1722x1512)
同时不要忘记在nginx.conf文件中将该配置文件引入进去和引入upstream.conf一样如下图所示
![图片](https://static001.geekbang.org/resource/image/28/65/28d8044ef9bd4d5bdf155774824b5e65.png?wh=1920x799)
然后我们在common.conf中定义限流规则如下
![图片](https://static001.geekbang.org/resource/image/a0/99/a09ec76448014de730b6c26c9e776a99.png?wh=1920x337)
意为定义了一个名为 limit\_by\_user的限流规则根据用户ID来做限流限流的速率为同一个用户1秒内只允许1个请求通过且为该规则申请的内存大小为10M。
这里的10M大概是什么概念呢可以简单粗略地算下假如一个user\_id占用的内存大小为16字节那么10M的内存大概可以处理单机 10\*1024\*1024/16=655360个请求。
规则配置完毕后,接下来就在我们需要限流的接口引用该规则,这里依然以活动查询接口为例,配置如下:
![图片](https://static001.geekbang.org/resource/image/c5/fa/c5fb44759735fe82a9691b7f7ee830fa.png?wh=1920x984)
其中nodelay是被限流后的策略意为不等待直接返回。
配置好之后我们启动Nginx通过URL进入到商详页要在活动进行中时
![图片](https://static001.geekbang.org/resource/image/0c/34/0ca228e08dce27d3ba9654410fd46134.png?wh=1920x1655)
这时我们通过鼠标快速地刷新两次页面点击浏览器中的刷新图标在1秒内完成来模拟外部的请求然后看下对应的access和error日志结果如下
![图片](https://static001.geekbang.org/resource/image/a5/a7/a59a1f7160c60ccc00aaac45523790a7.png?wh=1920x307)
![图片](https://static001.geekbang.org/resource/image/eb/da/eb25a30c92d99d295b1a7232a14cfdda.png?wh=1920x302)
通过domain-access.log日志可以看到两次请求第一次正常返回第二次返回给客户端503的状态码原因通过domain-error.log可以看到是触发了根据用户ID的限流规则这样我们的限流防刷功能就实现了。
以上通过限流的方式来防刷,是非常简单且直接的一种方式,**这种方式可以有效解决黑产流量对单个接口的高频请求**但要想防止刷子不经过前置流程直接提单还需要引入一个流程编排的Token机制。
## 防刷Token机制
Token我想你是知道的一般都是用来做鉴权的。放到秒杀的业务场景就是对于有先后顺序的接口调用我们要求进入下个接口之前要在上个接口获得令牌不然就认定为非法请求。同时这种方式也可以防止多端操作对数据的篡改如果我们在Nginx层做Token的生成与校验可以做到对业务流程主数据的无侵入。
在Token机制下前端与demo-nginx中的接口交互时序图如下所示
![图片](https://static001.geekbang.org/resource/image/a6/4d/a6b84a677fe6d411319becd71a5d6e4d.jpg?wh=1710x1083)
现在我们就按照对应的时序依次给4个接口增加上Token相关的生成与校验功能。
在这之前我们为了更真实地获取用户ID需要在demo-web中新增加个登录功能模拟将user\_id放到cookie这样之后的每次请求我们就直接从cookie中获取user\_id即可。
同时根据我们的设计有几个主要参数是每次接口请求都必须要校验的那就是用户ID、产品编号还有新的Token所以我们就定义了一个统一的解析方法其中用户ID从cookie中解析产品编号和st从请求的URL中解析如下图所示
![图片](https://static001.geekbang.org/resource/image/7f/9f/7f90b174bf698a7c9561a4eb9bfc059f.png?wh=1920x652)
set\_common\_var.lua主要就是负责参数的解析并给对应的变量做赋值如下图所示
![图片](https://static001.geekbang.org/resource/image/fa/81/fa2dedd40b8c881ebfe0e5ddaff04781.png?wh=1920x907)
做完之后,我们开始改造活动数据查询接口,改造后如下:
![图片](https://static001.geekbang.org/resource/image/be/bd/bef17a652c670eacfe5e53940bee08bd.png?wh=1920x1170)
这里通过header\_filter\_by\_lua\_block指令在返回的header里增加流程Token。这里st的生成只是简单地将用户ID+步骤编号做了MD5生产上需要更严格一些需要加入商品编号、活动开始时间、自定义加密key等这样前端通过解析请求响应header就可以拿到st了然后将其拼在请求结算页H5的URL后即可。
然后再对结算页H5的location做改造改造后如下图所示当然这里可以将rewrite\_by\_lua的内容放到file看起来会更整洁一些
![图片](https://static001.geekbang.org/resource/image/af/c0/af04f483483a6a5d1d93ed4810c052c0.png?wh=1920x1225)
结算页H5的改造点就是将之前的一个location拆成了2个了增加了/settlement/prePage这样点击立即抢购时就可以直接调用这个接口。
这里你可能会有疑问,**这里为什么没有选择将st放在header中返回呢**因为和活动数据查询接口不同的是这个接口返回的是HTML上个接口返回的是JSON所以选择了重定向的方式这样浏览器就可以获得到新的st了具体代码如上在rewrite\_by\_lua\_block配置中使用ngx.redirect()方法来实现重定向。
同时这里再给你介绍下如果业务校验不通过想终止整个请求流程可以通过ngx.exit状态码来实现这样就可以将对应状态码返回给前端了。但如果想要做得更友好些当系统内部异常或者是后端服务器异常时我们可以指定返回的内容。这就需要通过error\_page指令来实现意为出现不同的错误码我们会转到不同的location去做处理。如果是H5请求那就返回对应的错误提示页如果是JSON请求也可以返回自定义的JSON数据如下图所示
![图片](https://static001.geekbang.org/resource/image/5b/12/5b355812fda489dddd72c8d79206f612.png?wh=1920x614)
上图就是配置了两个异常处理location其中html\_fail.html的位置和内容如下
![图片](https://static001.geekbang.org/resource/image/aa/52/aaab5c80b3eb5a8ac0dc4e1404860752.png?wh=1920x661)
那么做完了上面那么多工作现在我们就来验证下针对活动数据查询接口和结算页H5接口的顺序编排是否生效。
我们启动Nginx并且进入到商详页点击立即抢购正常流程是可以进入到结算页的这里就不展示了那如果我们不经过商详页直接通过URL访问结算页H5接口不带st或者带错误的st效果会如何呢看下图
![图片](https://static001.geekbang.org/resource/image/b0/7a/b07e6bc5c350c28bf7d81ba44e59e97a.png?wh=1519x1487)
出现了我们配置的错误提示页同时日志中出现了st校验不通过的提示
![图片](https://static001.geekbang.org/resource/image/b8/78/b85b9ba8b675fb63bc64e51d27148578.png?wh=1920x394)
那么使用同样的机制,我们可以把剩下的接口功能给补上,因为做法一样,这里就不多说了,直接上最终改造后的代码,如下:
![图片](https://static001.geekbang.org/resource/image/2f/60/2fe31a8064e6ba9ab3702cfaab9e6860.png?wh=1824x1483)
到这防刷的Token机制就介绍完了**这种机制可以有效防止黑产流量跳过中间接口,直接调用下单接口**。通过该机制+Nginx有条件限流机制可以有效拦截大部分场景下的刷子流量。但如果我们还想再严格一些对于黑产不仅仅是想拦截过多的非法请求而是想全部拦截那有没有什么办法呢咱们继续学习下黑名单机制。
## 防刷:黑名单机制
黑名单机制分为本地黑名单和集群黑名单两种,接下来我们会重点介绍本地黑名单。该机制顾名思义,就是通过黑名单的方式来拦截非法请求的,但我们的核心问题是黑名单从哪里来呢?
总体来说,有两个来源:一个是从外部导入,可以是风控,也可以是别的渠道;而另一个就是自力更生,自己生成自己用。
前面介绍了Nginx有条件限流会过滤掉超过阈值的流量但不能完全拦截所以索性就不限流直接全部放进来。然后我们自己实现一套“逮捕机制”即利用Lua的共享缓存功能去统计1秒内这个用户或者IP的请求频率如果达到了我们设定的阈值我们就认定其为黑产然后将其放入到本地缓存黑名单。黑名单可以被所有接口共享这样用户一旦被认定为黑产其针对所有接口的请求都将直接被全部拦截实现刷子流量的0通过。
**这里以提单做逮捕入口示例,大致流程如下:**
![图片](https://static001.geekbang.org/resource/image/cc/e5/cc6f4yy4b5d3bdda647013ef5c1373e5.jpg?wh=1756x1224)
其中红线表示黑名单的校验与生成路径,蓝线表示普通接口的黑名单校验路径。那么下面我们就根据这个设计思路,去具体实现它。
首先新建两个Lua文件一个叫submit\_access.lua另一个叫black\_user\_cache.lua。然后修改提单接口的access\_by\_lua\_\*指令将其替换成access\_by\_lua\_file并引用submit\_access.lua如下图所示
![图片](https://static001.geekbang.org/resource/image/3a/ef/3aaf11580b694beaf485363f7ce3ecef.png?wh=1920x488)
其中black\_user\_cache.lua主要用来写和黑名单相关的本地缓存逻辑包括黑名单的检查以及黑名单的过滤生成。其中黑名单的过滤方法是核心逻辑这里主要是根据传入的key利用Lua缓存的自动失效机制来统计一段时间内的请求数在达到了我们设定的阈值后便将其放到本地缓存中并提供针对key的查询功能如下图所示
![图片](https://static001.geekbang.org/resource/image/4e/68/4eba9144f2e22e040eab4e42a7e81f68.png?wh=1616x1483)
这里引入了Lua本地缓存的概念所以在使用前我们需要先申请一个内存块。我们将申请的地方放在了common.conf中其中black\_hole就是我们申请的内存名称大小为50M如下图所示
![图片](https://static001.geekbang.org/resource/image/c3/90/c3147fb3e977898e69b28fff7633b490.png?wh=1920x717)
底层方法写好后我们在submit\_access.lua中引入black\_user\_cache.lua实现黑名单的判断、过滤以及前面的st校验功能
![图片](https://static001.geekbang.org/resource/image/0a/c5/0a72e5454803f3ea0cecb6571e9ef4c5.png?wh=1590x1483)
一切完成后我们来测试一下看是否生效。我们可以直接在浏览器访问提单功能然后模拟1秒内请求提单接口超过两次的场景但在看效果前我们可以根据上面的逻辑实现先设想下可能会出现的场景。
首先肯定是每次请求都会返回错误提示第一次错误是因为我们没有st第二次错误是因为我们触发了黑名单规则然后被加进了黑名单第三次及以后的请求错误都是因为已经在黑名单被直接拦截了。
好的那么下面就让我们看下页面效果以及access和error日志是否达到了预期
![图片](https://static001.geekbang.org/resource/image/41/80/41bf19530eebb76d100f8f0bfc306780.png?wh=1920x379)![图片](https://static001.geekbang.org/resource/image/13/6e/1368cb64779554b36bf1aeffddd7fd6e.png?wh=1920x341)![图片](https://static001.geekbang.org/resource/image/99/13/9954e2fc526141bf98f968b56bdb5613.png?wh=1920x437)
可以看到1秒内有4次请求进来且响应结果都与我们预期的一样。上面的逻辑中比如统计的频率统计的key黑产被加入黑名单的有效期等都可以根据实际业务灵活变化。
本地黑名单机制的优点就是简单、高效。但也正因为基于单机如果黑产将请求频率控制在1\*Nginx机器数以内按请求理想散落的情况下那么就不会被我们抓到所以真要想通过频率来严格限制刷子请求是可以借助Redis来实现集群黑名单的。
实现思路和单机的基本一致就是使用的内存由本地变为了Redis当然这也必然会影响接口的响应性能所以这里我只给出了一个进一步收紧校验的思路就不做具体教学了感兴趣的话可以自己尝试下。
## 风控
以上我们介绍了如何通过防刷的手段与黑产用户对抗。而想要更全面地对抗黑产,我们还需要引入另一个重要的机制,那就是风控。
风控在秒杀业务流程中非常重要,但风控的建立却是非常困难的。成熟的风控体系需要建立在大量的数据之上,并且要通过复杂的实际业务场景考验,不断地做智能修正,才能逐步提高风险识别的准确率。
像腾讯的风控其依赖于庞大的微信、手Q生态体系的客户数据日均调用量达2000亿次京东的风控体系涵盖零售、数科、物流、健康等线上线下多业务场景跨多个领域且闭环还有就是阿里的风控相比京东不仅有零售、数科、物流等还有大文娱之类场景更丰富。
那么为什么场景越丰富,相对来说风控的准确率越高呢?
这是因为风控的建设过程其实就是一个不断完善用户画像的过程而用户画像是建立风控的基础。一个用户画像的基础要素包括手机号、设备号、身份、IP、地址等一些延展的信息还包括信贷记录、购物记录、履信记录、工作信息、社保信息等等。这些数据的收集仅仅依靠单平台是无法做到的这也是为什么风控的建立需要多平台、广业务、深覆盖因为只有这样才能够尽可能多地拿到用户数据。
有了这些数据,所谓的风控,其实就是针对某个用户,在不同的业务场景下,检查用户画像中的某些数据,是否触碰了红线,或者是某几项综合数据,是否触碰了红线。而有了完善的用户画像,那些黑产用户,在风控的照妖镜下,自然也就无处遁形了。
## 小结
这节课我们主要介绍了如何对抗黑产。黑产用户因为利益的引诱,通过外部工具、第三方软件甚至模拟请求的方式参与抢购活动,因为其速度更快、发出请求的频率更高,使得黑产用户获得了比普通用户更大的抢购成功率,这种行为不仅严重破坏了公平的抢购环境,同时也给秒杀系统带来了巨大的额外负担。
所以针对这种情形我们也给出了几种应对的方案。像Nginx有条件限流机制它可以直接有效地拦截针对接口的高频刷子请求Token机制确保了刷子流量无法跳过中间步骤直接下单还有黑名单机制配置合理的情况下可以彻底拦截刷子流量。最后我们还简单地介绍了风控机制即使黑产藏得很深依然能将其揪出。
当然每个机制虽有其优点但也都有其不足。像Nginx有条件限流无法完全拦截刷子黑名单机制不能抓到隐形的黑产用户风控虽然可以抓到隐形黑产但体系的搭建非常困难。所以我们往往需要将各种机制做灵活的组合使用从多维度为秒杀活动的进行保驾护航
## 思考题
如果我既想做到严格针对用户ID的防刷又不想使用Redis该如何实现呢
以上就是这节课的全部内容,期待你的思考和答案,我们评论区见!