51mee - AI智能招聘平台Logo
模拟面试题目大全招聘中心会员专区

假设就创中心的就业信息平台在开学季(新生注册、实习信息发布)期间遭遇DDoS攻击,导致服务不可用,请分析可能的攻击类型(如VPS放大、反射攻击),并设计一套防御策略(包括技术手段和应急响应流程)。

南京理工大学就创中心网络数据安全岗难度:中等

答案

1) 【一句话结论】
针对就业信息平台开学季DDoS攻击,核心是依据正常开学季流量特征(如校园网IP段192.168.0.0/16、HTTP协议、请求频率100-500次/秒)与攻击流量(分散IP、UDP协议、异常高频请求)区分,主要攻击类型为反射攻击(如DNS放大)和VPS放大攻击(如NTP放大),防御需从流量清洗、网络层防护、应用层加固、应急响应四方面具体落地。

2) 【原理/概念讲解】
老师口吻:DDoS攻击本质是消耗目标资源(带宽、计算、连接)。反射攻击是攻击者伪造目标IP向反射源(如DNS服务器、NTP服务器)发送请求,反射源返回大量数据给目标,导致目标过载——类比“广播喊话”:攻击者用“广播”方式,让多个“广播接收器”(反射源)同时向目标“喊话”,目标被淹没。VPS放大攻击是攻击者利用VPS(虚拟专用服务器)作为“信号放大器”,通过协议漏洞(如NTP的monlist命令)放大流量,攻击流量远大于自身能力——类比“信号放大器”:攻击者控制VPS把小请求信号放大成大流量信号,冲击目标。

3) 【对比与适用场景】

攻击类型定义原理典型特征适用场景注意点
反射攻击攻击者伪造目标IP向反射源发送请求,反射源返回数据给目标攻击者控制源IP,反射源被动响应流量源IP分散(全球不同IP),协议为反射源协议(如DNS响应),UDP/ICMP占比高DNS、NTP、SSDP等协议存在反射漏洞的服务反射源数量越多,攻击效果越强
VPS放大攻击攻击者利用VPS作为放大器,通过协议漏洞放大流量攻击者控制VPS,触发放大命令,VPS返回大量数据流量源IP集中(来自攻击者控制的VPS),协议为放大器协议(如NTP),放大倍数高(20-100倍)NTP、Memcached、Chargen等协议存在放大漏洞的服务攻击者需控制VPS,放大倍数与协议漏洞相关

4) 【示例】
反射攻击(DNS放大):攻击者伪造目标IP(192.168.1.100)向DNS服务器(10.0.0.1)发送查询请求(如“www.example.com”),DNS服务器返回约500KB数据给目标IP,导致目标过载。
伪代码(请求示例):

  • 攻击者发送:GET /?q=www.example.com HTTP/1.1\r\nHost: 10.0.0.1\r\nX-Forwarded-For: 192.168.1.100\r\n\r\n
  • DNS服务器返回:...(大量数据)

VPS放大攻击(NTP放大):攻击者控制VPS(192.168.2.10),向NTP服务器(10.0.0.2)发送monlist命令(伪造源IP为攻击者IP),NTP服务器返回VPS的NTP日志(约1MB)给目标IP,放大倍数约20倍(假设NTP返回1MB,攻击者发送小请求)。

5) 【面试口播版答案】
面试官您好,针对就业信息平台开学季遭遇DDoS攻击,核心是区分正常开学季流量(校园网IP段192.168.0.0/16、HTTP协议、请求频率100-500次/秒)和攻击流量(分散IP、UDP协议、请求频率超每秒1000次),主要攻击类型有反射攻击(DNS放大)和VPS放大攻击(NTP放大)。反射攻击是攻击者伪造目标IP向DNS服务器等反射源发送请求,反射源返回大量数据给目标,像广播喊话;VPS放大攻击是攻击者控制VPS作为放大器,通过NTP的monlist命令放大流量,攻击流量远大于自身能力。防御上,技术手段包括:1. 流量清洗:部署DDoS防护设备,当UDP流量超总流量80%且源IP分散度超90%时启动清洗;2. 网络层防护:配置防火墙规则,限制反射源IP为校园外DNS服务器IP段,限制NTP命令频率不超过每秒5次;3. 应用层加固:限制每个IP并发连接数不超过100个,用WAF拦截异常请求;4. 应急响应流程:发现攻击时,先启动流量清洗,记录攻击特征(源IP分布、协议类型、攻击时长),调整防火墙规则,隔离受攻击服务器,恢复服务后复盘。这样能从技术流程全面应对。

6) 【追问清单】

    1. 如何区分反射攻击和VPS放大攻击?
      回答要点:通过流量特征(反射攻击源IP分散,VPS放大源IP集中;反射攻击协议是反射源协议,VPS放大是放大器协议)和攻击者控制能力(反射攻击无需控制反射源,VPS放大需控制VPS)。
    1. 应急响应流程中,流量清洗的设备选型?
      回答要点:选择云清洗服务(如阿里云DDoS高防IP、腾讯云DDoS防护)或自建清洗中心(部署负载均衡器+清洗设备),根据流量规模选择。
    1. 应用层加固中,如何防止反射攻击?
      回答要点:配置防火墙限制反射源IP(如DNS服务器的IP段),限制DNS查询频率(每秒查询次数不超过100次)。
    1. 开学季正常流量特征是什么?
      回答要点:正常流量来自校园网IP(192.168.0.0/16段)、协议为HTTP/HTTPS、请求频率符合业务规律(如新生注册高峰期请求量增长20%左右)。
    1. 反射攻击中,如何选择反射源?
      回答要点:攻击者会扫描互联网上开放的反射源(如未配置防问的DNS服务器、NTP服务器),选择数量多、响应快的作为反射源。

7) 【常见坑/雷区】

    1. 未区分正常流量与攻击流量:混淆开学季正常流量(如新生注册带来的HTTP请求增长)和攻击流量(如异常的UDP协议、分散IP的高频请求),导致误判。
    1. 防御策略不具体:只说“部署防火墙”,未说明具体规则(如限制反射源IP、限制NTP命令),显得不专业。
    1. 应急流程不完整:只提到流量清洗,未涉及攻击特征记录、规则调整、服务恢复等环节,流程不闭环。
    1. 忽略协议漏洞:未提及反射攻击和VPS放大攻击依赖的协议漏洞(如DNS、NTP),导致防御针对性不足。
    1. 未说明流量清洗阈值:未明确清洗服务的启动条件(如流量超100Gbps时启动),影响防御策略的可落地性。
51mee.com致力于为招聘者提供最新、最全的招聘信息。AI智能解析岗位要求,聚合全网优质机会。
产品招聘中心面经会员专区简历解析Resume API
联系我们南京浅度求索科技有限公司admin@51mee.com
联系客服
51mee客服微信二维码 - 扫码添加客服获取帮助
© 2025 南京浅度求索科技有限公司. All rights reserved.
公安备案图标苏公网安备32010602012192号苏ICP备2025178433号-1