This website uses cookies

Our website, platform and/or any sub domains use cookies to understand how you use our services, and to improve both your experience and our marketing relevance.

Cloudflare em modo de ataque: Quando usá-lo e como funciona

Updated on April 30, 2026

10 Min Read
Cloudflare Under Attack Mode

Principais conclusões

  • A ativação deste modo obriga a uma verificação de cinco segundos do browser para bloquear ataques DDoS da Camada 7, mas é uma solução temporária que nunca deve ser deixada permanentemente ligada.
  • Forçar os visitantes reais a esperar prejudica as tuas taxas de conversão e manter o ecrã de desafio ativo durante dias pode causar anomalias de rastreio na Consola de Pesquisa do Google.
  • Em vez de alternar manualmente o modo de ataque, usar o Cloudways Cloudflare Enterprise Add-on fornece gerenciamento inteligente de bots e regras WAF que filtram o tráfego ruim silenciosamente.

Lidar com um pico de tráfego é normalmente simples até o teu servidor bloquear completamente. Fazes login no teu painel de controlo, vês a CPU a 100% e reparas num fluxo constante de erros 502 ou 521 “Origin Down”. É nessa altura que te apercebes que esses visitantes não são reais. Estás a lidar com uma inundação de botnets.

Quando um ataque ativo da Camada 7 ocorre, as regras de firewall padrão falham. A menos que o teu servidor seja apoiado por algo como o Cloudflare Enterprise Add-on, o teu servidor de origem será rapidamente sobrecarregado por pedidos falsos e falhará.

É exatamente por isso que existe o modo “under attack” da Cloudflare. Funciona como um travão de emergência manual. Ao obrigar todos os visitantes a passar por uma verificação de segurança antes de chegarem ao teu servidor, filtra os bots maliciosos e mantém o teu site online.

Neste guia, veremos o que é o Under Attack Mode, como usá-lo durante uma ameaça ativa e como o Cloudflare Enterprise Add-on da Cloudways fornece uma solução automatizada para esse problema.

O que é o Cloudflare Under Attack Mode?

O Cloudflare Under Attack Mode (frequentemente chamado de IUAM) é uma configuração de segurança manual que aplica uma postura de defesa máxima em todo o teu domínio.

Em condições normais, um sítio Web funciona com um nível de segurança Baixo ou Médio. Estas definições padrão baseiam-se na reputação do IP e em regras básicas de firewall para filtrar o tráfego incorreto. Mas quando ocorre um ataque DDoS de Camada 7, esses filtros básicos não conseguem apanhar o fluxo de pedidos maliciosos.

A ativação do Modo de Ataque anula imediatamente essas definições padrão.

O objetivo técnico deste modo é estritamente proteger os recursos do teu servidor de origem.

Os ataques da camada 7 são especificamente concebidos para esgotar a CPU e a RAM do teu servidor. Os bots inundam o teu site com milhares de pedidos HTTP e HTTPS, forçando o teu servidor a processar tarefas pesadas até que, eventualmente, crashe.

O Modo de Ataque evita esse esgotamento de recursos alterando completamente a forma como o tráfego é tratado. Em vez de deixar os pedidos fluírem para o teu servidor, a rede Cloudflare Edge intercepta todas as ligações.

Força uma verificação obrigatória antes que qualquer coisa possa chegar à sua origem. A rede global da Cloudflare absorve o enorme impacto computacional, bloqueando eficazmente a botnet no limite e mantendo o teu servidor real online para o tráfego verificado.

Pára os bots maliciosos sem o ecrã de carregamento de 5 segundos

Deixa de lado o botão de pânico manual. Implanta o Cloudflare Enterprise Add-on via Cloudways para filtrar automaticamente os ataques da Camada 7 em segundo plano por apenas US$ 4,99/mês por domínio.

Como funciona o desafio “Cloudflare a verificar o teu browser

Quando activas o Under Attack Mode, o resultado imediato é altamente visível. Todos os visitantes que tentam aceder ao teu site chegam a uma página intersticial que apresenta uma mensagem“Verifica o teu browser antes de acederes…“.

O desafio da gestão

Aquele ecrã de espera de 5 segundos não é apenas um simples atraso. Nos bastidores, a Cloudflare está a executar um Managed Challenge. A rede de borda envia uma tarefa computacional complexa, baseada em JavaScript, diretamente para o navegador do visitante.

Um navegador Web normal, como o Chrome, Firefox ou Safari, processa este problema matemático em segundo plano e envia automaticamente a resposta correta.

Um bot sem cabeça ou um script DDoS básico geralmente falha aqui.

Estes scripts maliciosos são criados para disparar pedidos HTTP o mais rapidamente possível para sobrecarregar o teu servidor, mas normalmente não têm o motor JavaScript necessário para resolver o puzzle computacional.

Requisitos de verificação

Uma vez que esta defesa se baseia nas capacidades do browser, um visitante necessita de definições específicas activadas para conseguir contornar a barreira:

  • Ativa o JavaScript: Sem ele, o browser simplesmente não consegue executar o desafio matemático e o utilizador fica preso no ecrã de verificação.
  • Cookies activados: Quando um utilizador passa no teste, a Cloudflare coloca um cookie de autorização (especificamente, o cookie cf_clearance ) no seu browser. Isso prova que ele é um ser humano verificado e permite que ele navegue pelo resto do seu site sem ver o atraso de 5 segundos em cada carregamento de página.

Ativação global vs. ativação selectiva

Ao ligar o interrutor principal do Modo de Ataque no teu painel de controlo de segurança, aplica este desafio globalmente a todo o teu domínio. Isto é necessário durante uma crise maciça e imprevisível.

No entanto, nem sempre tens de bloquear todo o site. Se um botnet estiver a atacar especificamente os teus pontos de extremidade com muitas bases de dados, podes aplicar este mesmo Desafio Gerido de forma selectiva.

Usando as Regras Personalizadas do Cloudflare WAF, podes ativar a verificação do browser apenas em URLs vulneráveis, como a tua página /login, /xmlrpc.php ou uma barra de pesquisa, deixando o teu conteúdo público principal completamente sem fricção para os visitantes regulares.

Quando utilizar (e quando desativar) o modo de ataque

Para decidir quando ativar esta funcionalidade, é necessário analisar a saúde do servidor e não apenas o volume de tráfego.

Uma campanha de marketing bem sucedida pode trazer uma enorme onda de visitantes, e o teu servidor deve lidar com isso normalmente. Mas se já tens o rate limiting ativo e o teu CPU continua a atingir o máximo enquanto os visitantes recebem erros 502 ou 521, as tuas defesas padrão estão claramente sobrecarregadas.

É nesse ponto específico de falha de hardware que tens de ativar o modo.

As soluções de compromisso: UX e SEO

A razão pela qual não deixas isto a funcionar durante todo o ano é a fricção que cria. Basicamente, estás a trocar a experiência do utilizador pela estabilidade do servidor, e fazê-lo durante demasiado tempo causa problemas reais.

  • Atrito do utilizador: Forçar cada visitante a passar por um ecrã de carregamento de cinco segundos é terrível para a experiência do utilizador. As pessoas detestam esperar. Em vez de ficarem a olhar para o ecrã do browser, uma grande parte do teu público vai simplesmente fechar o separador e sair. O resultado é um aumento súbito nas taxas de rejeição e um enorme impacto nas tuas conversões.
  • Visibilidade nos motores de busca: A Cloudflare permite oficialmente que rastreadores conhecidos, como o Googlebot, contornem o desafio do JavaScript. Mas, na realidade, deixar a parede levantada por semanas geralmente quebra as coisas. Os motores de busca têm dificuldade em aceder ao teu site de forma consistente. Em pouco tempo, o Google Search Console será inundado com “anomalias de rastreamento” e as tuas classificações de pesquisa orgânica começarão a cair.

Pensa nesta definição estritamente como uma ligadura temporária. Observa a análise do teu servidor enquanto o ataque se desenrola. Assim que o volume de pedidos maliciosos diminuir e a utilização da CPU recuperar, abre o painel de controlo e desliga a funcionalidade.

Reduzir o nível de segurança para Médio elimina instantaneamente o atraso, permitindo que os utilizadores reais naveguem normalmente no teu site.

Como ativar o modo de ataque do Cloudflare

Vamos ver como ativar isso. Para este rápido passo a passo, vamos usar o painel padrão da camada Free do Cloudflare, já que a alternância manual está embutida nas configurações de linha de base.

Aqui está exatamente como bloqueias o site:

  • Acede ao teu painel de controlo do Cloudflare e clica no domínio que queres proteger.

Seleciona o domínio no painel de controlo do Cloudflare

  • Vê o menu da barra lateral esquerda. Clica em Segurança e, em seguida, em Definições.

Navega até às Definições de Segurança no Cloudflare

  • Desliza para baixo até encontrares a secção Nível de segurança. Verás uma nota que indica que a segurança do Cloudflare é agora totalmente automatizada e definida como“sempre protegida” por predefinição.
  • Logo abaixo dessa mensagem, em Configurações, procura por Estou em modo de ataque: desativado. Clica no ícone de lápis ao lado.

Configuração do modo de ataque do Cloudflare

  • Um painel lateral deslizará para fora a partir da direita. Liga o botão para ativar o modo e prime o botão Aplicar na parte inferior desse painel.

A alteração é imediata em toda a rede.

Ativar o Cloudflare em modo de ataque

A partir desse segundo, cada visitante passará pelo ecrã de verificação de cinco segundos antes de chegar ao teu servidor.

Mas aqui está o senão desta alternância manual e gratuita: tens de estar junto ao teclado para a ativar. Se um botnet atacar às 3 da manhã, o teu servidor vai abaixo enquanto dormes. E quando acordas e o ligas, os teus utilizadores reais pagam o preço com uma experiência de navegação terrível.

Isto leva-nos ao verdadeiro problema: como parar estes ataques automaticamente sem punir os teus clientes reais?

É exatamente aqui que entra o Cloudways Cloudflare Enterprise Add-on.

Automatizando a mitigação de DDoS e bots com a Cloudways

Confiar em uma conta gratuita do Cloudflare significa que você tem que construir suas próprias regras complexas de firewall a partir do zero, ou confiar inteiramente naquele interrutor de emergência manual. A Cloudways corrige isso colocando segurança automatizada de nível empresarial diretamente no painel de controle da sua hospedagem.

A forma como acedes a isto depende da arquitetura do teu servidor:

  • Planos flexíveis da Cloudways: Podes ativar facilmente estas funcionalidades nos teus domínios, activando o Cloudflare Enterprise Add-on.
  • Cloudways Autonomous: Todo o conjunto de segurança do Cloudflare Enterprise – incluindo a alternância do Modo Sob Ataque – está integrado nativamente e disponível gratuitamente em todos os planos.

Em vez de te forçar a agir como um engenheiro de segurança em tempo integral, a Cloudways pré-configura as defesas exatas que seu servidor precisa. Aqui está o que é executado em segundo plano para impedir ataques antes que você precise apertar o botão de pânico:

  • Firewall de Aplicação Web (WAF) empresarial: Este não é o firewall básico gratuito. O Enterprise WAF usa inteligência contra ameaças em tempo real e aprendizado de máquina da rede global da Cloudflare para identificar e bloquear vulnerabilidades emergentes de dia zero. Neutraliza cargas maliciosas na borda, muito antes de chegarem ao firewall local do seu servidor.

Definições do Cloudflare Enterprise WAF da Cloudways

  • Limitação de taxa automatizada: Este é o teu principal escudo contra inundações HTTP da Camada 7. O sistema monitora o tráfego de entrada em janelas de 60 segundos. Se um único endereço IP disparar mais de 200 solicitações em um minuto, a Cloudflare automaticamente impõe a esse IP um desafio gerenciado. Reinicia a cada minuto e exclui ativamente bots verificados e conteúdo em cache, garantindo que o tráfego real flua sem problemas.
  • Verificação da integridade do navegador: Os scripts maliciosos e os botnets utilizam frequentemente cabeçalhos HTTP falsos ou em falta. Esta funcionalidade analisa ativamente os cabeçalhos dos pedidos de entrada e bloqueia ou desafia qualquer coisa que utilize um agente de utilizador não padrão ou em falta.
  • Bloqueio de rastreadores de IA: Se não queres que as empresas de inteligência artificial façam scraping do teu site para treinar os seus Large Language Models (LLMs), esta opção automática desliga-os no limite.

Funcionalidades de segurança automatizadas do Cloudflare Enterprise

Um último recurso incorporado

Mesmo com todas essas defesas automatizadas, situações extremas acontecem. É por isso que o add-on inclui a opção Under Attack Mode (Modo de ataque) dentro do painel do Cloudways.

Habilita o modo Cloudflare Under Attack no Cloudways

Se um botnet maciço e imprevisível se infiltrar, podes bloquear o site diretamente a partir do painel de controlo do teu alojamento, sem necessidade de iniciar sessão numa conta Cloudflare separada.

Ao colocar em camadas o WAF empresarial e a limitação rigorosa da taxa, o complemento filtra o tráfego indesejado silenciosamente. O teu servidor permanece online e os teus clientes reais nunca têm de olhar para um ecrã de carregamento de cinco segundos.

Protege o teu servidor sem prejudicar o teu SEO

Não deixes que ecrãs prolongados de “Under Attack” bloqueiem o Googlebot. Filtra os maus atores silenciosamente com o Enterprise WAF da Cloudflare via Cloudways para um controle de tráfego automatizado e sempre ativo.

Terminar!

O Modo de Ataque do Cloudflare é uma configuração de emergência manual criada para proteger o teu servidor de ataques DDoS de Camada 7. Neste guia, abordamos como funciona o processo de verificação do navegador, exatamente quando você precisa ativá-lo e por que deixá-lo ativado por muito tempo prejudicará a experiência do usuário e as classificações de pesquisa.

Embora a alternância manual gratuita funcione quando estás a monitorizar ativamente um incidente, não é uma defesa sustentável a longo prazo. É aí que o Cloudways Cloudflare Enterprise Add-on ajuda.

Substitui a necessidade de um switch manual, executando um WAF de nível empresarial, limitação de taxa e gerenciamento de bots silenciosamente em segundo plano. Filtra automaticamente o tráfego malicioso, mantendo o seu servidor estável sem interromper a experiência de navegação dos seus visitantes reais.

Q. O que faz o modo de ataque do Cloudflare?

A. Funciona como um escudo de emergência manual que obriga cada visitante a passar por uma verificação de fundo do browser. Isto filtra os botnets automatizados antes de poderem chegar ao teu servidor e fazer crashar o teu hardware.

Q. Quais são alguns exemplos de cenários de “modo de ataque”?

A. Usas este modo quando uma botnet faz spam em pontos de extremidade pesados e orientados para a base de dados, como martelar a tua página /login ou inundar um formulário de checkout, fazendo com que o CPU do teu servidor bloqueie a 100%.

Q. A Cloudflare foi atacada?

A. Sim, constantemente. Como a Cloudflare fica na frente de milhões de sites, sua rede de borda absorve e mitiga regularmente ataques DDoS globais recordes para que os servidores de origem individuais não precisem fazer isso.

Q. Como é que impeço a Cloudflare de me bloquear?

A. Se fores um visitante, certifica-te de que o teu browser tem o JavaScript e os cookies activados e tenta colocar em pausa os bloqueadores de anúncios rigorosos. Se fores o proprietário do site e os utilizadores reais estiverem a ser bloqueados, reduz o teu nível de segurança Cloudflare para “Médio”.

Share your opinion in the comment section. COMMENT NOW

Share This Article

Abdul Rehman

O Abdul é um profissional de marketing experiente em tecnologia, movido a café e criativo, que adora manter-se a par das últimas actualizações de software e gadgets tecnológicos. É também um escritor técnico competente que consegue explicar conceitos complexos de forma simples para um público alargado. Abdul gosta de partilhar os seus conhecimentos sobre a indústria da nuvem através de manuais de utilizador, documentação e publicações em blogues.

×

Webinar: How to Get 100% Scores on Core Web Vitals

Join Joe Williams & Aleksandar Savkovic on 29th of March, 2021.

Do you like what you read?

Get the Latest Updates

Share Your Feedback

Please insert Content

Thank you for your feedback!

Do you like what you read?

Get the Latest Updates

Share Your Feedback

Please insert Content

Thank you for your feedback!

Want to Experience the Cloudways Platform in Its Full Glory?

Take a FREE guided tour of Cloudways and see for yourself how easily you can manage your server & apps on the leading cloud-hosting platform.

Start my tour