1.
小分段一:确定评估目标:明确是评估“防护带宽/pps容量”、还是“应用层(L7)缓解能力”、或是“事故响应与报告流程”。
小分段二:限定范围:只评估韩国境内POP与清洗中心,还是包含全球Anycast?是否评估托管网络(机房)与云/CDN叠加方案?
小分段三:合规与授权:任何主动性流量生成测试必须事先获得托管商书面允许并签署测试窗口与速率上限,避免违法或影响第三方。
2.
小分段一:硬性指标举例:最大清洗带宽(Gbps)、最大包速率(Mpps)、清洗中心地理位置与数量、Anycast/全局负载分发能力。
小分段二:应急指标:平均检测到攻击时间、平均缓解启动时间、误判回退机制、SLA响应窗口(分钟级)。
小分段三:交付指标:是否提供攻击日志、流量转储(PCAP)、事后分析报告与保留期。
3.
小分段一:索取并核对白皮书/技术手册:查找清洗拓扑图、是否有独立清洗中心、是否做SSL/TLS解密与重加密(如有应用层清洗需关注)。
小分段二:询问具体产品名与厂商:例如是否使用自研清洗、Arbor、A10、Radware等商用设备,了解规则更新频率与签名库机制。
小分段三:阅读SLA条款:关注“缓解开始时间”、“缓解成功定义”、“赔偿条款”及“测试授权流程”。
4.
小分段一:确认ASN与BGP公告:要求托管商提供其ASN、在韩国的近端Peer、是否有海外Peer;用公共BGP查看器(bgp.he.net)交叉验证。
小分段二:检查Anycast与冗余:询问是否采用Anycast分发到多个POP;若有,验证每个POP的带宽与清洗能力。
小分段三:路由策略与黑洞:确认是否支持BGP Flowspec或社区黑洞,了解在大流量下是否会采取“黑洞”策略并导致业务中断。
5.
小分段一:请求查看示例报告:要求托管商提供过去攻击事件的匿名化报告,查看细节(攻击类型、峰值、缓解动作、持续时间)。
小分段二:日志/PCAP提供:确认是否能导出NetFlow/sFlow/tcpdump片段与时间窗口内的PCAP,是否有格式与保留期。
小分段三:实时告警与API:测试告警管道(邮件/SMS/电话)并询问是否提供API以获取实时流量指标。
6.
小分段一:签署测试许可:包括时间窗、速率上限、目标IP、测试工具、应急停机条件与联系人信息。
小分段二:搭建测试环境:使用与目标隔离的源机(可以在自有VPS或实验室),记录基线指标(正常流量下的延迟、带宽、请求成功率)。
小分段三:逐步施压、分阶段测试:先做低速探测(L7小并发),再逐步提升到超过防护阈值的流量,观测缓解开始时间与业务影响。
7.
小分段一:网络层(L3/L4)探测示例:使用hping3进行SYN速率测试(示例命令,仅在授权后使用):
hping3 -S -p 80 --flood --rand-source 目标IP
测量:同时在被测端用tcpdump抓包(tcpdump -w capture.pcap -s 0 host 你的测试端)并在控制端记录发送速率。
小分段二:UDP/ICMP测试:用nping(nmap包)做受控UDP包发送:
nping --udp -p 53 --rate 10000 目标IP
测量通过ifstat/iftop或ntop查看峰值带宽及目标端回退。
小分段三:应用层(L7)测试:用wrk/ab/vegeta模拟HTTP请求:
wrk -t4 -c200 -d60s http://目标域名/路径
记录成功率、平均响应时间,观察WAF阻断或速率限制效果。注意:避免对生产写入路径做破坏性测试。
8.
回答:不能。未经授权的攻击会违反法律并可能导致刑事责任。正确做法是先与托管商签署书面测试许可,或要求托管商提供“试验流量”由其在受控环境内模拟,或使用第三方合规攻防测试服务。
9.
回答:建立评分表,按项赋权重,例如:清洗带宽(30%)、清洗pps(15%)、缓解启动时间(15%)、日志与报告(10%)、Anycast/POP数量(10%)、SLA条款(10%)、支持响应(10%)。通过实际测试的数据与文档核验得分并生成最终评级。
10.
回答:决策基于得分与业务承受风险,如果托管商通过测试建议签署明确SLA与定期演练条款;同时配置持续监控(NetFlow/IDS+告警)与每季度或半年进行授权演练,并在合同中加上事后报告与责任条款。