1) 【一句话结论】
DDoS攻击通过不同流量模式或协议漏洞消耗目标资源,360云安全通过流量清洗(识别并过滤恶意流量)、黑洞路由(隔离攻击源IP)、速率限制(控制流量速率)等动态技术,结合实时检测与恢复机制,并针对应用层攻击配合Web应用防火墙(WAF),保障服务可用性。
2) 【原理/概念讲解】
老师口吻解释:
- Volumetric Flood(体量型洪水攻击):如ICMP Flood、UDP Flood,利用协议无状态特性,发送大量无效或无目的数据包,使服务器CPU、带宽资源饱和。类比:用大量无用的邮件淹没邮箱系统,导致系统无法处理正常邮件。
- TCP SYN Flood(连接耗尽型攻击):利用TCP三次握手漏洞,攻击者发送大量SYN请求,不完成三次握手的确认(SYN-ACK),导致服务器积累大量半开连接(SYN-RCVD状态),耗尽系统资源(如内存、连接表),拒绝正常连接。类比:大量未接通的电话占满电话交换机,导致无法接通新电话。
- UDP Flood(无状态资源耗尽型攻击):UDP协议无连接、无状态,攻击者发送大量伪造源IP的UDP数据包,目标服务器因无法应答(无对应服务端口)而丢弃数据包,但服务器仍需处理数据包接收与丢弃过程,导致CPU和带宽资源被占用。类比:大量无目的的垃圾短信涌入手机,手机系统忙于处理这些短信,无法接收正常短信。
- 应用层DDoS(如HTTP Flood):攻击者发送大量伪造的HTTP请求(如GET/POST),消耗服务器CPU、内存资源,类比:大量无效订单请求淹没订单系统,导致正常订单处理延迟。
360云安全应对技术原理:
- 流量清洗:部署在云边网络,对进入云服务的流量进行实时分析,通过行为分析、机器学习模型、规则库识别恶意流量特征(如异常流量模式、源IP集中、协议异常),将恶意流量过滤到清洗池,正常流量放行。
- 黑洞路由:当检测到严重攻击时,通过BGP或路由策略将攻击源IP的路由指向“黑洞”(无有效路由),使攻击流量无法到达目标服务器,同时不影响正常流量。
- 速率限制:对特定IP或流量类型设置动态速率阈值(如令牌桶算法),超过阈值则丢弃或降级处理,防止突发流量攻击。
- Web应用防火墙(WAF):针对应用层攻击,通过业务逻辑规则(如请求频率、参数验证、URL路径限制)识别恶意请求,配合流量清洗过滤。
3) 【对比与适用场景】
| 攻击类型 | 定义 | 特性 | 典型应对技术 | 注意点 |
|---|
| Volumetric Flood | 高流量、低资源消耗的洪水攻击(如ICMP、UDP Flood) | 流量远超正常水平,协议无状态,服务器处理无效数据包 | 流量清洗、黑洞路由 | 需快速检测流量异常,清洗池需足够容量 |
| TCP SYN Flood | 利用TCP三次握手漏洞的半开连接攻击 | 大量SYN请求,不完成三次握手,积累半开连接,耗尽资源 | 流量清洗、黑洞路由 | 检测需关注半开连接状态,恢复需清除半开连接 |
| UDP Flood | UDP协议无状态,大量无效数据包攻击 | 无法应答,服务器处理数据包导致CPU/带宽占用,无状态协议无连接跟踪 | 流量清洗、速率限制 | 速率限制需合理阈值,避免影响正常UDP业务(如DNS、VoIP) |
| HTTP Flood(应用层) | 大量伪造的HTTP请求(如GET/POST),消耗服务器CPU、内存资源 | 请求模式与正常业务相似,难以通过协议特征识别,需行为分析 | 应用层流量清洗、WAF配合 | 需结合业务逻辑(如请求频率、参数验证),误报需业务白名单动态更新 |
4) 【示例】
以HTTP Flood为例(电商网站场景):
- 攻击场景:攻击者伪造大量用户IP,向目标电商网站发送每秒数万次的GET请求(访问商品详情页)。
- 服务器处理:服务器CPU饱和,正常用户请求超时,业务中断。
- 360云安全应对:
- 流量清洗:通过行为分析(请求频率、URL路径集中、参数异常),识别为HTTP Flood,将攻击流量过滤到清洗池。
- WAF配合:WAF规则库设置请求频率限制(每秒100次/IP),超过则返回429错误,记录攻击源IP。
- 速率限制:对目标服务器的HTTP请求设置令牌桶(每秒500令牌,每个令牌处理一个请求),超过则丢弃。
- 黑洞路由:当攻击严重时,通过BGP将攻击源IP段(如22.214.171.124/24)的路由指向黑洞,阻断恶意流量。
- 误报处理:若促销活动导致正常流量激增(如每秒2000次请求),系统动态调整令牌桶速率(高峰期提高至每秒1000令牌),避免误判。
- 黑洞路由恢复:攻击结束后,清除BGP黑洞路由策略(删除路由表项),通过ping目标服务器、业务访问测试验证正常流量恢复。
5) 【面试口播版答案】
“DDoS攻击主要有体量型(如ICMP、UDP Flood,高流量淹没服务器)、连接耗尽型(如TCP SYN Flood,半开连接耗尽资源)、无状态资源耗尽型(如UDP Flood,处理无效数据包占用资源),以及应用层攻击(如HTTP Flood,大量伪造请求消耗服务器资源)。360云安全通过流量清洗(实时分析流量,过滤恶意流量)、黑洞路由(隔离攻击源IP,阻断恶意流量)、速率限制(控制流量速率,防止突发攻击),并针对应用层攻击配合Web应用防火墙(WAF)。比如针对HTTP Flood,流量清洗结合行为分析识别异常请求,WAF设置请求频率限制,速率限制动态调整阈值,黑洞路由在严重时阻断攻击源,从而保障服务可用性。同时,黑洞路由会定期检查攻击是否结束,及时恢复路由,避免影响正常业务。”
6) 【追问清单】
- 问:流量清洗如何避免误报正常流量?误报时如何处理?
- 回答要点:通过机器学习模型结合行为分析,结合白名单(如业务IP、正常流量特征),误报率低;误报时通过人工审核或调整规则库修正。
- 问:黑洞路由会影响正常流量吗?具体恢复机制是怎样的?
- 回答要点:仅针对攻击源IP,不影响正常流量;恢复时通过清除BGP黑洞路由策略(删除路由表项),并验证正常流量恢复(如检查业务访问正常)。
- 问:速率限制的阈值如何动态调整?如何避免影响正常业务高峰?
- 回答要点:根据历史流量数据(如业务高峰期流量特征)和实时流量监控,设置动态阈值(如高峰期提高阈值,低谷期降低),避免误判正常流量。
- 问:应用层DDoS(如HTTP Flood)的应对中,WAF的作用是什么?
- 回答要点:WAF通过业务逻辑规则(如请求频率、参数验证、URL路径限制)识别恶意请求,配合流量清洗过滤,提升应用层攻击的防御效果。
- 问:流量清洗的误报处理中,白名单的动态更新机制是怎样的?
- 回答要点:基于业务IP、正常流量特征(如正常请求的源IP、请求频率、参数),自动更新白名单,确保正常流量不被过滤。
7) 【常见坑/雷区】
- 混淆攻击类型:比如误认为UDP Flood和ICMP Flood的原理相同,或忽略TCP SYN Flood的半开连接机制,导致应对技术选择错误。
- 应对技术作用误解:比如认为黑洞路由会阻断所有流量,而实际上仅针对攻击源;或认为流量清洗会直接丢弃正常流量,而实际是过滤恶意流量。
- 忽略误报问题:比如流量清洗误判正常流量为攻击,影响业务,未提及白名单或机器学习降低误报。
- 忽略动态调整:比如速率限制阈值固定,未考虑业务流量变化,导致高峰期误判正常流量。
- 忽略应用层攻击:未补充应用层DDoS(如HTTP Flood)的应对,知识覆盖面不足,被问及时无法展开。