Principais conclusões
- A ativação deste modo obriga a uma verificação de cinco segundos do browser para bloquear ataques DDoS da Camada 7, mas é uma solução temporária que nunca deve ser deixada permanentemente ligada.
- Forçar os visitantes reais a esperar prejudica as tuas taxas de conversão e manter o ecrã de desafio ativo durante dias pode causar anomalias de rastreio na Consola de Pesquisa do Google.
- Em vez de alternar manualmente o modo de ataque, usar o Cloudways Cloudflare Enterprise Add-on fornece gerenciamento inteligente de bots e regras WAF que filtram o tráfego ruim silenciosamente.
Lidar com um pico de tráfego é normalmente simples até o teu servidor bloquear completamente. Fazes login no teu painel de controlo, vês a CPU a 100% e reparas num fluxo constante de erros 502 ou 521 “Origin Down”. É nessa altura que te apercebes que esses visitantes não são reais. Estás a lidar com uma inundação de botnets.
Quando um ataque ativo da Camada 7 ocorre, as regras de firewall padrão falham. A menos que o teu servidor seja apoiado por algo como o Cloudflare Enterprise Add-on, o teu servidor de origem será rapidamente sobrecarregado por pedidos falsos e falhará.
É exatamente por isso que existe o modo “under attack” da Cloudflare. Funciona como um travão de emergência manual. Ao obrigar todos os visitantes a passar por uma verificação de segurança antes de chegarem ao teu servidor, filtra os bots maliciosos e mantém o teu site online.
Neste guia, veremos o que é o Under Attack Mode, como usá-lo durante uma ameaça ativa e como o Cloudflare Enterprise Add-on da Cloudways fornece uma solução automatizada para esse problema.
O que é o Cloudflare Under Attack Mode?
O Cloudflare Under Attack Mode (frequentemente chamado de IUAM) é uma configuração de segurança manual que aplica uma postura de defesa máxima em todo o teu domínio.
Em condições normais, um sítio Web funciona com um nível de segurança Baixo ou Médio. Estas definições padrão baseiam-se na reputação do IP e em regras básicas de firewall para filtrar o tráfego incorreto. Mas quando ocorre um ataque DDoS de Camada 7, esses filtros básicos não conseguem apanhar o fluxo de pedidos maliciosos.
A ativação do Modo de Ataque anula imediatamente essas definições padrão.
O objetivo técnico deste modo é estritamente proteger os recursos do teu servidor de origem.
Os ataques da camada 7 são especificamente concebidos para esgotar a CPU e a RAM do teu servidor. Os bots inundam o teu site com milhares de pedidos HTTP e HTTPS, forçando o teu servidor a processar tarefas pesadas até que, eventualmente, crashe.
O Modo de Ataque evita esse esgotamento de recursos alterando completamente a forma como o tráfego é tratado. Em vez de deixar os pedidos fluírem para o teu servidor, a rede Cloudflare Edge intercepta todas as ligações.
Força uma verificação obrigatória antes que qualquer coisa possa chegar à sua origem. A rede global da Cloudflare absorve o enorme impacto computacional, bloqueando eficazmente a botnet no limite e mantendo o teu servidor real online para o tráfego verificado.
Pára os bots maliciosos sem o ecrã de carregamento de 5 segundos
Deixa de lado o botão de pânico manual. Implanta o Cloudflare Enterprise Add-on via Cloudways para filtrar automaticamente os ataques da Camada 7 em segundo plano por apenas US$ 4,99/mês por domínio.
Como funciona o desafio “Cloudflare a verificar o teu browser
Quando activas o Under Attack Mode, o resultado imediato é altamente visível. Todos os visitantes que tentam aceder ao teu site chegam a uma página intersticial que apresenta uma mensagem“Verifica o teu browser antes de acederes…“.
O desafio da gestão
Aquele ecrã de espera de 5 segundos não é apenas um simples atraso. Nos bastidores, a Cloudflare está a executar um Managed Challenge. A rede de borda envia uma tarefa computacional complexa, baseada em JavaScript, diretamente para o navegador do visitante.
Um navegador Web normal, como o Chrome, Firefox ou Safari, processa este problema matemático em segundo plano e envia automaticamente a resposta correta.
Um bot sem cabeça ou um script DDoS básico geralmente falha aqui.
Estes scripts maliciosos são criados para disparar pedidos HTTP o mais rapidamente possível para sobrecarregar o teu servidor, mas normalmente não têm o motor JavaScript necessário para resolver o puzzle computacional.
Requisitos de verificação
Uma vez que esta defesa se baseia nas capacidades do browser, um visitante necessita de definições específicas activadas para conseguir contornar a barreira:
- Ativa o JavaScript: Sem ele, o browser simplesmente não consegue executar o desafio matemático e o utilizador fica preso no ecrã de verificação.
- Cookies activados: Quando um utilizador passa no teste, a Cloudflare coloca um cookie de autorização (especificamente, o cookie cf_clearance ) no seu browser. Isso prova que ele é um ser humano verificado e permite que ele navegue pelo resto do seu site sem ver o atraso de 5 segundos em cada carregamento de página.
Ativação global vs. ativação selectiva
Ao ligar o interrutor principal do Modo de Ataque no teu painel de controlo de segurança, aplica este desafio globalmente a todo o teu domínio. Isto é necessário durante uma crise maciça e imprevisível.
No entanto, nem sempre tens de bloquear todo o site. Se um botnet estiver a atacar especificamente os teus pontos de extremidade com muitas bases de dados, podes aplicar este mesmo Desafio Gerido de forma selectiva.
Usando as Regras Personalizadas do Cloudflare WAF, podes ativar a verificação do browser apenas em URLs vulneráveis, como a tua página /login, /xmlrpc.php ou uma barra de pesquisa, deixando o teu conteúdo público principal completamente sem fricção para os visitantes regulares.
Quando utilizar (e quando desativar) o modo de ataque
Para decidir quando ativar esta funcionalidade, é necessário analisar a saúde do servidor e não apenas o volume de tráfego.
Uma campanha de marketing bem sucedida pode trazer uma enorme onda de visitantes, e o teu servidor deve lidar com isso normalmente. Mas se já tens o rate limiting ativo e o teu CPU continua a atingir o máximo enquanto os visitantes recebem erros 502 ou 521, as tuas defesas padrão estão claramente sobrecarregadas.
É nesse ponto específico de falha de hardware que tens de ativar o modo.
As soluções de compromisso: UX e SEO
A razão pela qual não deixas isto a funcionar durante todo o ano é a fricção que cria. Basicamente, estás a trocar a experiência do utilizador pela estabilidade do servidor, e fazê-lo durante demasiado tempo causa problemas reais.
- Atrito do utilizador: Forçar cada visitante a passar por um ecrã de carregamento de cinco segundos é terrível para a experiência do utilizador. As pessoas detestam esperar. Em vez de ficarem a olhar para o ecrã do browser, uma grande parte do teu público vai simplesmente fechar o separador e sair. O resultado é um aumento súbito nas taxas de rejeição e um enorme impacto nas tuas conversões.
- Visibilidade nos motores de busca: A Cloudflare permite oficialmente que rastreadores conhecidos, como o Googlebot, contornem o desafio do JavaScript. Mas, na realidade, deixar a parede levantada por semanas geralmente quebra as coisas. Os motores de busca têm dificuldade em aceder ao teu site de forma consistente. Em pouco tempo, o Google Search Console será inundado com “anomalias de rastreamento” e as tuas classificações de pesquisa orgânica começarão a cair.
Pensa nesta definição estritamente como uma ligadura temporária. Observa a análise do teu servidor enquanto o ataque se desenrola. Assim que o volume de pedidos maliciosos diminuir e a utilização da CPU recuperar, abre o painel de controlo e desliga a funcionalidade.
Reduzir o nível de segurança para Médio elimina instantaneamente o atraso, permitindo que os utilizadores reais naveguem normalmente no teu site.
Como ativar o modo de ataque do Cloudflare
Vamos ver como ativar isso. Para este rápido passo a passo, vamos usar o painel padrão da camada Free do Cloudflare, já que a alternância manual está embutida nas configurações de linha de base.
Aqui está exatamente como bloqueias o site:
- Acede ao teu painel de controlo do Cloudflare e clica no domínio que queres proteger.

- Vê o menu da barra lateral esquerda. Clica em Segurança e, em seguida, em Definições.

- Desliza para baixo até encontrares a secção Nível de segurança. Verás uma nota que indica que a segurança do Cloudflare é agora totalmente automatizada e definida como“sempre protegida” por predefinição.
- Logo abaixo dessa mensagem, em Configurações, procura por Estou em modo de ataque: desativado. Clica no ícone de lápis ao lado.

- Um painel lateral deslizará para fora a partir da direita. Liga o botão para ativar o modo e prime o botão Aplicar na parte inferior desse painel.
A alteração é imediata em toda a rede.

A partir desse segundo, cada visitante passará pelo ecrã de verificação de cinco segundos antes de chegar ao teu servidor.
Mas aqui está o senão desta alternância manual e gratuita: tens de estar junto ao teclado para a ativar. Se um botnet atacar às 3 da manhã, o teu servidor vai abaixo enquanto dormes. E quando acordas e o ligas, os teus utilizadores reais pagam o preço com uma experiência de navegação terrível.
Isto leva-nos ao verdadeiro problema: como parar estes ataques automaticamente sem punir os teus clientes reais?
É exatamente aqui que entra o Cloudways Cloudflare Enterprise Add-on.
Automatizando a mitigação de DDoS e bots com a Cloudways
Confiar em uma conta gratuita do Cloudflare significa que você tem que construir suas próprias regras complexas de firewall a partir do zero, ou confiar inteiramente naquele interrutor de emergência manual. A Cloudways corrige isso colocando segurança automatizada de nível empresarial diretamente no painel de controle da sua hospedagem.
A forma como acedes a isto depende da arquitetura do teu servidor:
- Planos flexíveis da Cloudways: Podes ativar facilmente estas funcionalidades nos teus domínios, activando o Cloudflare Enterprise Add-on.
- Cloudways Autonomous: Todo o conjunto de segurança do Cloudflare Enterprise – incluindo a alternância do Modo Sob Ataque – está integrado nativamente e disponível gratuitamente em todos os planos.
Em vez de te forçar a agir como um engenheiro de segurança em tempo integral, a Cloudways pré-configura as defesas exatas que seu servidor precisa. Aqui está o que é executado em segundo plano para impedir ataques antes que você precise apertar o botão de pânico:
- Firewall de Aplicação Web (WAF) empresarial: Este não é o firewall básico gratuito. O Enterprise WAF usa inteligência contra ameaças em tempo real e aprendizado de máquina da rede global da Cloudflare para identificar e bloquear vulnerabilidades emergentes de dia zero. Neutraliza cargas maliciosas na borda, muito antes de chegarem ao firewall local do seu servidor.

- Limitação de taxa automatizada: Este é o teu principal escudo contra inundações HTTP da Camada 7. O sistema monitora o tráfego de entrada em janelas de 60 segundos. Se um único endereço IP disparar mais de 200 solicitações em um minuto, a Cloudflare automaticamente impõe a esse IP um desafio gerenciado. Reinicia a cada minuto e exclui ativamente bots verificados e conteúdo em cache, garantindo que o tráfego real flua sem problemas.
- Verificação da integridade do navegador: Os scripts maliciosos e os botnets utilizam frequentemente cabeçalhos HTTP falsos ou em falta. Esta funcionalidade analisa ativamente os cabeçalhos dos pedidos de entrada e bloqueia ou desafia qualquer coisa que utilize um agente de utilizador não padrão ou em falta.
- Bloqueio de rastreadores de IA: Se não queres que as empresas de inteligência artificial façam scraping do teu site para treinar os seus Large Language Models (LLMs), esta opção automática desliga-os no limite.

Um último recurso incorporado
Mesmo com todas essas defesas automatizadas, situações extremas acontecem. É por isso que o add-on inclui a opção Under Attack Mode (Modo de ataque) dentro do painel do Cloudways.

Se um botnet maciço e imprevisível se infiltrar, podes bloquear o site diretamente a partir do painel de controlo do teu alojamento, sem necessidade de iniciar sessão numa conta Cloudflare separada.
Ao colocar em camadas o WAF empresarial e a limitação rigorosa da taxa, o complemento filtra o tráfego indesejado silenciosamente. O teu servidor permanece online e os teus clientes reais nunca têm de olhar para um ecrã de carregamento de cinco segundos.
Protege o teu servidor sem prejudicar o teu SEO
Não deixes que ecrãs prolongados de “Under Attack” bloqueiem o Googlebot. Filtra os maus atores silenciosamente com o Enterprise WAF da Cloudflare via Cloudways para um controle de tráfego automatizado e sempre ativo.
Terminar!
O Modo de Ataque do Cloudflare é uma configuração de emergência manual criada para proteger o teu servidor de ataques DDoS de Camada 7. Neste guia, abordamos como funciona o processo de verificação do navegador, exatamente quando você precisa ativá-lo e por que deixá-lo ativado por muito tempo prejudicará a experiência do usuário e as classificações de pesquisa.
Embora a alternância manual gratuita funcione quando estás a monitorizar ativamente um incidente, não é uma defesa sustentável a longo prazo. É aí que o Cloudways Cloudflare Enterprise Add-on ajuda.
Substitui a necessidade de um switch manual, executando um WAF de nível empresarial, limitação de taxa e gerenciamento de bots silenciosamente em segundo plano. Filtra automaticamente o tráfego malicioso, mantendo o seu servidor estável sem interromper a experiência de navegação dos seus visitantes reais.
Q. O que faz o modo de ataque do Cloudflare?
A. Funciona como um escudo de emergência manual que obriga cada visitante a passar por uma verificação de fundo do browser. Isto filtra os botnets automatizados antes de poderem chegar ao teu servidor e fazer crashar o teu hardware.
Q. Quais são alguns exemplos de cenários de “modo de ataque”?
A. Usas este modo quando uma botnet faz spam em pontos de extremidade pesados e orientados para a base de dados, como martelar a tua página /login ou inundar um formulário de checkout, fazendo com que o CPU do teu servidor bloqueie a 100%.
Q. A Cloudflare foi atacada?
A. Sim, constantemente. Como a Cloudflare fica na frente de milhões de sites, sua rede de borda absorve e mitiga regularmente ataques DDoS globais recordes para que os servidores de origem individuais não precisem fazer isso.
Q. Como é que impeço a Cloudflare de me bloquear?
A. Se fores um visitante, certifica-te de que o teu browser tem o JavaScript e os cookies activados e tenta colocar em pausa os bloqueadores de anúncios rigorosos. Se fores o proprietário do site e os utilizadores reais estiverem a ser bloqueados, reduz o teu nível de segurança Cloudflare para “Médio”.
Abdul Rehman
O Abdul é um profissional de marketing experiente em tecnologia, movido a café e criativo, que adora manter-se a par das últimas actualizações de software e gadgets tecnológicos. É também um escritor técnico competente que consegue explicar conceitos complexos de forma simples para um público alargado. Abdul gosta de partilhar os seus conhecimentos sobre a indústria da nuvem através de manuais de utilizador, documentação e publicações em blogues.