1) 【一句话结论】针对不同DDoS攻击类型(洪量、协议、应用层),需结合攻击特性,Volumetric类通过流量清洗过滤恶意流量,Protocol/应用层类通过速率限制结合流量清洗,360云安全可动态配置清洗规则与速率阈值,实现精准防护,应对混合攻击。
2) 【原理/概念讲解】老师口吻解释三种DDoS:
- Volumetric(洪量攻击):通过发送海量数据包(如UDP flood、ICMP flood、HTTP flood)淹没目标,核心是占用网络带宽资源,使合法流量无法到达。类比:就像用洪水冲垮堤坝,大量无效数据包占满网络通道,导致服务器带宽被耗尽。
- Protocol(协议攻击):利用TCP/IP等协议漏洞,如SYN flood(发送大量SYN包但不完成三次握手,导致服务器连接队列耗尽)、ACK flood(伪造ACK包维持连接)、RST flood(发送RST包中断连接),消耗目标服务器资源(如连接队列)。类比:就像用“钓鱼钩”不断试探服务器,让服务器忙于处理无效连接请求,最终资源耗尽。
- Application(应用层攻击):针对Web等应用层逻辑,如CC(Challenge-Response)攻击(模拟大量用户请求,如模拟登录、API调用)、SQL注入、XSS等利用应用漏洞,消耗应用服务器资源(如数据库、业务逻辑处理能力)。类比:就像用大量“假用户”同时访问网站,让网站服务器忙于处理无效请求,导致业务逻辑资源被耗尽。
3) 【对比与适用场景】
| 攻击类型 | 定义 | 特性 | 典型手段 | 360云安全应对方式 | 工程权衡(延迟/效率) |
|---|
| Volumetric | 洪量攻击,通过海量流量淹没 | 占用网络带宽,消耗带宽资源 | UDP flood、ICMP flood、HTTP flood | 流量清洗(黑洞清洗、白名单过滤) | 黑洞清洗无延迟但可能误杀,正常清洗有延迟 |
| Protocol | 利用协议漏洞消耗服务器资源 | 消耗连接资源(如SYN队列) | SYN flood、ACK flood、RST flood | 速率限制(如SYN限速)、协议检测清洗 | 速率限制需实时计算,可能误判正常连接 |
| Application | 针对应用层逻辑消耗资源 | 消耗应用服务器资源(如数据库、业务逻辑) | CC攻击(模拟用户请求)、SQL注入、XSS | 速率限制(如API限速)、应用层清洗(如请求频率限制) | 应用层清洗需解析请求,延迟较高 |
4) 【示例】以Volumetric的ICMP flood为例,攻击者发送大量ICMP Echo Request包,目标服务器无法处理,导致合法流量被淹没。伪代码:攻击者循环发送ICMP包,for i in 1 to 1e6: send ICMP(i)。360云安全通过流量清洗,检测到ICMP包的异常流量模式(如高频率、大量源IP),匹配黑洞清洗规则,直接丢弃恶意流量,只放行合法ICMP请求(如网络诊断包)。
5) 【面试口播版答案】(约90秒):“面试官您好,针对DDoS攻击,不同类型需要不同策略。首先,Volumetric攻击是洪量攻击,比如用海量ICMP或HTTP包淹没目标,核心是占用带宽。360云安全通过流量清洗,比如黑洞清洗,直接丢弃恶意流量,只保留合法流量,避免带宽被耗尽。然后是Protocol攻击,比如SYN flood,利用TCP三次握手漏洞,消耗服务器连接队列。360云安全会结合速率限制,对SYN包限速,同时通过协议检测清洗,过滤异常连接,防止队列耗尽。最后是Application攻击,比如CC攻击模拟大量用户请求,消耗应用服务器资源。360云安全在应用层设置速率限制,比如对API请求限速(如每秒1000次),同时结合流量清洗,识别并过滤恶意请求(如异常的请求频率、参数)。总结来说,洪量用流量清洗,协议和应用用速率限制+清洗,360云安全能根据攻击特征动态调整策略,应对混合攻击。”
6) 【追问清单】
-
- 流量清洗的具体流程是怎样的?比如黑洞清洗和正常清洗的区别?
回答要点:流量清洗分为黑洞清洗(直接丢弃恶意流量,无延迟但可能误杀)和正常清洗(过滤后放行,有延迟但保留合法流量),流程是检测异常流量→匹配清洗规则(如IP黑名单、协议异常)→执行清洗(过滤IP、端口、协议特征)→放行合法流量。
-
- 速率限制的阈值如何设置?比如针对电商高峰期,如何调整?
回答要点:根据业务流量特征,比如正常访问峰值(如电商高峰期API请求峰值1.2万次/秒),设置速率阈值(如1.5倍峰值1.8万次/秒),超过则拦截,同时结合滑动窗口算法避免误判突发正常流量。
-
- 如何区分合法流量和恶意流量?比如在流量清洗中,如何识别?
回答要点:通过特征识别(如IP黑名单、协议异常、流量模式)、行为分析(如异常连接速率、请求频率)、机器学习模型(如异常检测算法,训练正常流量特征)。
-
- 360云安全在应对混合攻击时,如何协调流量清洗和速率限制?
回答要点:采用分层防护,先流量清洗过滤大部分恶意流量(如黑洞清洗),再速率限制处理剩余异常流量(如协议或应用层攻击),结合实时监控(如流量变化、攻击特征)动态调整清洗规则和速率阈值。
-
- 如果攻击流量来自僵尸网络,如何追踪并应对?
回答要点:通过IP溯源(分析流量来源IP的地理位置、网络属性)、僵尸网络检测(识别C&C服务器),结合威胁情报(如已知僵尸网络IP列表),封禁僵尸网络IP,并更新清洗规则阻止后续攻击。
7) 【常见坑/雷区】
-
- 将三种攻击类型混淆,比如把Protocol攻击说成是应用层攻击,或者Volumetric攻击的原理描述错误(比如误认为消耗连接资源)。
-
- 忽略360云安全的具体功能,比如只说流量清洗和速率限制,但没说明如何结合,或者没提到360的实时监控、策略调整能力(如动态调整清洗规则)。
-
- 示例不典型,比如用错误的攻击类型示例,或者没解释为什么该示例属于某类攻击(如用HTTP flood但误归为Protocol攻击)。
-
- 对速率限制的原理理解不深,比如误认为速率限制只针对合法流量,而忽略对恶意流量的处理(如协议攻击的SYN包限速)。
-
- 忽略攻击的演进,比如现在混合攻击增多(如洪量+协议攻击),需要综合多种策略,而只讲单一策略(如只讲流量清洗)。