news 2026/3/4 1:58:34

华为OD技术面真题 - 计算机网络相关 - 4

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
华为OD技术面真题 - 计算机网络相关 - 4

文章目录

  • 简单介绍一下SYN Flood
  • SYN Flood的常见形式
  • 如何缓解SYN FLood
  • 介绍一下UDP Flood
  • 如何缓解UDP Flood
  • 简单说说中间人攻击

简单介绍一下SYN Flood

SYN Flood 是互联网上最原始、最经典的 DDoS(Distributed Denial of Service,分布式拒绝服务)攻击之一,旨在耗尽可用服务器资源,致使服务器无法传输合法流量。SYN Flood 本质利用了 TCP 协议的三次握手机制,攻击者通常利用工具或者控制僵尸主机向服务器发送海量的变源 IP 地址或变源端口的 TCP SYN 报文,服务器响应了这些报文后就会生成大量的半连接,当系统资源被耗尽后,服务器将无法提供正常的服务。

SYN Flood的原理

客户端首先发送SYN给服务器端,要求 服务器端做好接收数据的准备;服务器端收到后反馈SYN-ACK(Synchronization-Acknowledgement) 消息给 客户端,这个消息的目的有两个:

  • 向 客户端 确认已做好接收数据的准备,
  • 同时要求 客户端 也做好接收数据的准备,此时 服务器端 已向 A 确认好接收状态,并等待 A 的确认,连接处于半开状态(Half-Open),顾名思义只开了一半;客户端 收到后再次发送ACK(Acknowledgement) 消息给 服务器端,向 服务器端 确认也做好了接收数据的准备,至此三次握手完成,「连接」就建立了。

服务器端在反馈SYN-ACK之后,此时进入半开状态,服务器端不确定发给客户端的SYN-ACK消息或者客户端反馈的ACK消息是否会丢在半路,所以会给每个待完成的半开连接都设一个Timer,如果超过时间还没有收到 客户端 的ACK消息,则重新发送一次SYN-ACK消息给 客户端,直到重试超过一定次数时才会放弃。服务器端维持半开连接会需要分配内核资源,攻击方就是利用大量肉鸡向服务器端发送SYN消息,但不回复ACK,导致内核资源被完全消耗/超过最大限制,从而导致无法建立正常的连接请求。

SYN Flood的常见形式

  • 直接攻击: 不伪造 IP 地址的 SYN 洪水攻击称为直接攻击。在此类攻击中,攻击者完全不屏蔽其 IP 地址。由于攻击者使用具有真实 IP 地址的单一源设备发起攻击,因此很容易发现并清理攻击者。
  • 欺骗攻击: 恶意用户还可以伪造其发送的各个 SYN 数据包的 IP 地址,以便阻止缓解措施并加大身份暴露难度。虽然数据包可能经过伪装,但还是可以通过这些数据包追根溯源。
  • 分布式攻击:如果使用僵尸网络发起攻击,则追溯攻击源头的可能性很低。随着混淆级别的攀升,攻击者可能还会命令每台分布式设备伪造其发送数据包的 IP 地址。

如何缓解SYN FLood

  • 拓展积压队列:每个操作系统都允许具有一定数量的半开连接。若要响应大量 SYN 数据包,一种方法是增加操作系统允许的最大半开连接数目。延迟出现拒绝服务情况的时机
  • 回收最先创建的TCP半开连接:当达到操作系统设置的半开连接数量时,回收/销毁最先创建TCP半开连接,以用来处理最新的TCP连接。海量的攻击,这种方式也不太奏效
  • SYN COOKIE: 服务器 不立即分配资源,把连接信息编码进SYN-ACK的序列号里,只有当客户端回ACK时,才真正建连接.

介绍一下UDP Flood

UDP Flood也是一种拒绝服务攻击,将大量的用户数据报协议(UDP)数据包发送到目标服务器,目的是压倒该设备的处理和响应能力。原理:UDP Flood主要通过利用服务器响应发送到其中一个端口的UDP数据包所采取的步骤。在正常情况下,当服务器在特定端口接收到UDP数据包时,会经过两个步骤:

  • 服务器首先检查是否正在运行正在侦听指定端口的请求的程序。
  • 如果没有程序在该端口接收数据包,则服务器使用ICMP(ping)数据包进行响应,以通知发送方目的地不可达。

UDP FLOOD就是利用上面步骤的原理,同时发送大量的UDP数据包(随机端口),服务器没有对应程序就需要反馈ICMP报文,从而导致服务器资源(带宽、CPU等)被耗尽,无法处理正常的UDP报文。

如何缓解UDP Flood

  • 限制UDP服务,不需要使用的端口一定要关。未开端口报文防火墙直接丢弃。
  • 通过防火墙限制UDP接收报文的速率。
  • 限制了 ICMP 报文的响应速率,以中断需要 ICMP 响应的 DDoS攻击。

简单说说中间人攻击

中间人攻击是指攻击者悄悄插入通信双方之间,在双方都“以为在直接通信”的情况下:

  • 窃听通信内容
  • 篡改数据
  • 冒充通信一方
客户端 <——> 攻击者(中间人) <——> 服务器

常见中间人攻击方式:

  • ARP欺骗:发生区域网中。由于ARP 协议没有认证机制,攻击者伪造 ARP 响应告诉受害者网关 IP 是我的 MAC, 导致受害者所有流量先经过攻击者,从而达成中间人攻击。
  • DNS劫持/欺骗:篡改 DNS 响应,把域名解析到攻击者控制的 IP。从而让受害者访问到假网站
  • HTTP中间人:通过安装恶意根证书,欺骗用户忽略证书警告等手段,直接获取到受害者明文 HTTPS 内容。
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/4 1:16:58

AI智能体入职需要情境工程指导,三步行动计划助你成功

为什么你刚招聘的新明星员工在初期表现不如现有员工&#xff1f;为什么新员工需要一段入职培训期才能达到工作状态&#xff1f; 答案是机构知识。新明星员工知道如何完成工作&#xff0c;这正是你雇用他们的原因。但他们需要时间来了解公司文化、流程、方法、应用程序、团队以及…

作者头像 李华
网站建设 2026/2/27 13:54:24

细胞电生理仿真软件:GENESIS_(11).数据处理与分析

数据处理与分析 在细胞电生理仿真软件中&#xff0c;数据处理与分析是一个至关重要的环节。通过仿真生成的大量数据需要被有效地处理和分析&#xff0c;以便从中提取出有价值的信息和结论。本节将详细介绍如何在GENESIS中进行数据处理与分析&#xff0c;包括数据的采集、存储、…

作者头像 李华
网站建设 2026/3/3 22:09:10

【区间DP】括号序列:如何求解最长合法子序列?(POJ 2955)

在区间动态规划的题库中&#xff0c;“括号匹配”类问题占据了半壁江山。 很多同学分不清“最长合法子串”和“最长合法子序列”的区别&#xff1a; 子串 (Substring)&#xff1a;必须连续。 子序列 (Subsequence)&#xff1a;可以不连续&#xff0c;中间可以跳过某些字符。 …

作者头像 李华
网站建设 2026/2/16 15:34:20

智能论文辅助工具凭借改写功能和团队协作优势,成为高效学术研究的6款推荐工具之一

当前学术写作领域涌现出多款集成文本生成与查重降重功能的智能辅助工具&#xff0c;这些工具基于前沿的自然语言处理技术&#xff0c;能够协助完成论文框架构建、语言优化及原创度检测等任务&#xff0c;为学位论文和学术报告的撰写提供高效支持。需要明确的是&#xff0c;此类…

作者头像 李华
网站建设 2026/3/4 1:24:18

用点积表示“夹角”

推导 1&#xff1a;用余弦定理&#xff08;最经典&#xff09;在平面或三维里&#xff0c;把向量 a,b 都从原点出发&#xff0c;考虑三角形的三条边&#xff1a;一条边长度&#xff1a;∥a∥另一条边长度&#xff1a;∥b∥第三条边是 a−b长度&#xff1a;∥a−b∥夹角就是 a 与…

作者头像 李华