破坏之王:DDoS攻击与防范深度剖析[按需印刷]
- 定价:¥49.00
- POD价:¥59.00
- 评分:
(已有11条评价)
- 电子书:破坏之王:DDoS攻击与防范深度剖析[按需印刷]
- 促销活动:
- 我要买:
- ·如此书原封面缺失,印刷将采用出版社授权的新封面;
- ·如电子文件出现问题,可能延长印制周期,我们将提前与您沟通
基本信息
- 作者: 鲍旭华 洪海 曹志华
- 出版社:机械工业出版社
- ISBN:9787111462835
- 上架时间:2014-4-16
- 出版日期:2014 年4月
- 开本:16开
- 页码:189
- 版次:1-1
- 所属分类:计算机 > 安全 > 网络安全/防火墙/黑客

【插图】

编辑推荐
绿盟科技——巨人背后的专家
在竞争激烈的互联网领域,总有一些组织和个人利用DDoS攻击进行破坏,从而达成各自的目的。
《破坏之王:DDoS攻击与防范深度剖析》为您揭晓互联网上最具破坏力,最难防御的攻击之一——DDoS
内容简介
计算机书籍
网际空间的发展带来了机遇,也带来了威胁,DDoS是其中最具破坏力的攻击之一。本书从不同角度对DDoS进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了DDoS的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了DDoS攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了DDoS的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要DDoS工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了DDoS的成本和收益问题。第6章分析了DDoS的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、APT攻击和大数据技术进行了一些探讨。
《破坏之王:DDoS攻击与防范深度剖析》适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业IT策略的制定者,都可以从中找到自己感兴趣的部分。
作译者
洪海,绿盟科技安全研究部研究员,长期专注于网络攻防技术的研究,主要的研究方向包括漏洞挖掘与利用的相关技术、分布式拒绝服务攻击、下一代网络的安全性问题等。
曹志华,绿盟科技安全研究员,酷爱逆向工程,是OD、IDA及wireshark的忠实粉丝,感兴趣的方向包括壳、Botnet、数据(包)分析等,现专注于DDoS网络攻防。
目录
序
前言
第1章 DDoS攻击的历史 1
1.1 探索期:个人黑客的攻击 3
1.1.1 第一次拒绝服务攻击 4
1.1.2 分布式攻击网络:Trinoo 5
1.1.3 黑手党男孩 6
1.1.4 根域名服务器的危机 7
1.2 工具化:有组织攻击 9
1.2.1 在线市场面临的勒索 10
1.2.2 世界杯博彩网站敲诈案 10
1.2.3 操纵政党选举的攻击 11
1.2.4 燕子行动 11
1.2.5 史上最大规模的DDoS 12
1.3 武器化:网络战 13
1.3.1 网络战爆发:爱沙尼亚战争 13
1.3.2 硝烟再起:格鲁吉亚战争 15
1.3.3 美韩政府网站遭攻击 17
1.4 普及化:黑客行动主义 19
前言
1939年9月1日凌晨,第二次世界大战爆发。德军14个师兵分三路,从北、南、西同时入侵波兰,波军6个集团军80万人组成的防线瞬间瓦解。由于兵力分散和移动迟缓,波军很快被各个击破,到9月21日“布楚拉战役”结束,主力已全军覆没。这次战争的时间之短,出乎所有人的意料,它将一种新的战争模式呈现在人们眼前:“闪电战”。
人们在惊叹“闪电战”速度的同时,往往忽略了另一个因素:兵力对比。当时的德军的确强大,但波军也非弱旅,在之前的“波苏战争”中和苏联互有胜负。此外,德军的突击部队其实只有14个师,却能够轻易突破防线,还在之后的战斗中屡战屡胜,作用之大让当时的军事学家跌破眼镜。
2012年7月,一部由美国制作的电影预告片被传到互联网上,由于包含对伊斯兰教的侮辱,引起了穆斯林的强烈抗议。9月,一个自称“伊兹丁·哈桑网络战士”的黑客组织,在网上声称对美国金融业展开报复性战争。短短几周之中,美国银行、花旗集团、富国银行、美国合众银行、PNC金融服务集团等金融巨头的网上服务因遭受攻击而中断,一个名字反复出现在报纸头条:“分布式拒绝服务攻击”。
一个名不见经传的黑客组织,面对这些金融巨头,为什么能一再获得胜利?成本高昂的防护系统,精英荟萃的安全团队,为什么不堪一击?到底什么是“分布式拒绝服务攻击”?
什么是分布式拒绝服务攻击
分布式拒绝服务攻击是从多个来源,彼此协同进行的拒绝服务攻击。这个名称包含了两层含义:首先,它是一种“拒绝服务”攻击;其次,它是一种“分布式”攻击。
那么,什么是“拒绝服务”(Denial of Service,DoS)呢?可以这样认为,凡是导致合法用户不能访问服务的行为,就是“拒绝服务”攻击。最典型的例子是造成一个公开的网站无法访问。攻击者使用的方法通常很简单,就是不断提出服务请求,使服务提供方疲于应付,直到合法用户的请求来不及得到处理。
但是,大型企业或组织往往具有较强的服务提供能力,足以处理单个攻击者发起的所有请求。于是,攻击者会组织很多协作的同伴(或计算机),从不同的位置同时提出服务请求,直到服务无法被访问。这就是“分布式”。现实中,攻击者往往没有那么多同伴,所以,他们通常利用所谓的“僵尸网络”来控制大量计算机进行攻击。
然而,问题依然存在。为什么这种攻击具有如此威力?它和“闪电战”又有什么关系呢?笔者认为,这两者能够取得辉煌战果的根本原理是相同的:持续制造局部优势。
运用“闪电战”的德军,能够依靠机械化部队的速度集中兵力,每场战斗其实都是以强胜弱。波军则分散在漫长的国境上和广阔领土中,只能被各个击破,如果个别阵地存在顽强抵抗,德军就会绕过去,在另一个局部获得胜利。当失去友军支撑后,原本坚守的波军阵地只能不战而溃。所以,德军可以取得远超军力对比的战果。
网络世界中的一些特性有所变化。首先,IT系统的依赖性更强,需要大量环境条件和其他应用来支撑,也就更容易存在弱点;其次,比起物理世界,攻击者可以提前观察受害目标,所以更容易发现弱点;再次,攻击者更方便组织攻击力量,完全让世界各地的被控制主机同时发起攻击。而“分布式拒绝服务”就是利用了这些特性。所以,即使拥有的资源、技术和人力远逊于专业团队,一个小型黑客组织也依然能够不断打垮金融巨头。原因无他,只因制造局部优势。
正如本杰明·萨瑟兰在他的《技术改变战争》中所述:“被视为‘非对称’的武器能够给予处于技术劣势的一方某种优势,让他们有机会去袭击装备更加先进的敌人。”
本书读者对象
DDoS是一种破坏力很强的网络攻击方法,而且在可以预见的未来中,还没有任何手段能够完全防御这种攻击。本书希望从受攻击者的角度,来讨论以下几个问题:
1)谁在攻击我?
2)攻击我的目的是什么?
3)攻击者怎样进行攻击?
4)我该如何保护自己?
读者可能依然不了解自己是否有必要读这本书,那么可以试着回答以下问题,如果其中一个回答“是”,本书就可能会给你带来某种帮助。
序言
随着科学技术的迅猛发展和深度应用,网络空间中的变革正在不断改变和影响着人们的生活方式。然而,一次次惊喜的背后,却隐藏着诸多隐患。无论是国家安全还是集体利益或个人利益,在网络空间中都会随时面临挑战。2013年8月25日,我国顶级域名CN的解析服务器遭到攻击,造成大量以cn为后缀的网站无法访问,经济损失和社会影响难以估计。而导致这一严重后果的,就是分布式拒绝服务(Distributed Denial of Service,DDoS)攻击。
DDoS是一种以破坏为目的的攻击,十几年来不断发展变化,成为不同组织和个人的工具,用于网络中的勒索、报复,甚至战争。从荒唐的“黑手党男孩”到神秘的“匿名人”组织,从雅虎、花旗这样的商业巨头到美国、俄罗斯、朝鲜与他国的争端,这本书揭示了DDoS的发展历史。
了解仅仅是开始,感兴趣的读者会有一系列疑问。谁在进行攻击?他们为什么发起攻击?使用了什么方法?如果我受到攻击,该怎样保护自己?这本书从多个角度对DDoS进行了解读。传统的DDoS大多来自僵尸网络,而近年来高性能服务器、移动设备甚至志愿者都成为了可能的来源;攻击者不是疯子,每次攻击都会有明确的目的,以及对成本和收益的考虑;DDoS的原理看似繁杂,却可以归为三类,实用的工具则数不胜数;面对这种攻击,绝对的防御并不存在,综合五个环节的治理和缓解才是应对之道。最后,这本书在附录中还介绍了国外知名的黑客组织和个人,以及常见的几个误区。
本书的作者之一是我的学生。想不到在我心目中的孩子,转眼间有了自己的想法和见解,甚至都开始写书了。这本书称不上尽善尽美,很多观点也有可商榷处。但让我感到一丝欣慰的是,国内安全领域的一代新人正在成长。在我们的政府部门、学术机构和安全企业,有这么多当年熟悉的面孔,他们有了自己的思想和声音,不再盲目跟随国外的脚步。我能够感到,中国成为一个信息安全强国的日子,也许就在不远的将来。
冯登国
中国科学院软件研究所
2014年1月25日
媒体评论
——中国信息安全研究院 副院长 左晓栋
DDoS攻击的危险性毋庸置疑,而介绍这种攻击的专著却很稀少。本书选材丰富,内容全面,对于希望深入了解DDoS的安全研究人员可以提供很大帮助。
——中国信息安全测评中心 研究员 徐长醒
本书较详细地介绍了典型的DDoS攻击工具的用法,从而为信息安全工作人员进行网络安全防护的自我测评和压力测试提供了指南。本书图文并茂,文字生动,对近20年来拒绝服务攻击的发展历程和经典事件信手拈来,是信息安全保障从业人员不可多得的一本专业书籍。
——中国信息安全认证中心 魏军
网络世界的攻击和防护对抗发展到今天,各种技术日趋专业和精细,即使是DDoS这样看似粗暴、简单的攻击方法也进化出了很多变种。
——绿盟科技 于旸
这是一本有关分布式拒绝服务(DDoS)攻击的科普书籍。对于那些想更好地理解DDoS却并未细究过《TCP/IP协议详解(卷I)》的计算机爱好者、计算机媒体工作者来说,阅读本书是个很好的开端。
——scz
DDoS攻击一直是互联网的毒瘤,自从潘多拉魔盒中放出之后,自身已经发生了很多次进化,可以说,任何一种网络服务和协议的诞生都伴随着DDoS技术的发展,而P2P和僵尸网络使得这种攻击破坏力巨大,真正影响到了我们所处的真实世界,而人类对抗DDoS的战斗还远没有尽头。本书详细介绍了DDoS攻击技术和防护手段,内容非常新颖、全面,是网络安全研究者不可多得的好教材。
——严挺
分布式拒绝服务攻击具有在观测形态上与大流量正常访问相类似的特性,因此对相应的攻击探测、预警和应急处置工作提出了挑战。本书对分布式拒绝服务攻击进行了完整阐述,内容深入浅出,具有很好的参考价值,感谢作者为此付出的努力。
——中国科学院软件所 副研究员 连一峰
分布式拒绝服务攻击已成为互联网上规模最大、危害最严重、防护最困难的攻击手段。各国政府、企业、科研机构都投入了大量资源研究这一课题。想要免受伤害,就需要从不同视角了解这种攻击。本书提供了这一机会。本书专业、系统而又深入浅出地探讨此问题,对兴趣爱好者和科研人员都很有价值,尤其是“DDoS攻击的治理和缓解”和“未来与展望”两章,承前启后,很有启发意义。
——美国堪萨斯大学 信息安全实验室主任 罗勃
本书由浅入深地讲解了分布式拒绝服务攻击,涉及发展历程、原理方法、工具使用、成本效益和防范机制等多方面,精彩不断,引人入胜,既可以作为了解网络安全的兴趣读物,又能作为学习分布式拒绝服务攻击的基础教材。
——中国科学院信息工程研究所 副研究员 林璟锵
书摘
DDoS攻击的历史
“一切对存在的追问都以历史性为特征。”
—海德格尔
20世纪的最后几年中,分布式拒绝服务(Distributed Denial of Service,DDoS)凭空出世,随后屡次在网络中掀起轩然大波,成为世界关注的焦点,即使对信息安全并不了解的人也耳熟能详。本章从历史的角度,为读者回顾这一过程。
关于“人类天生就具有攻击性”的命题是否正确,尚没有一个定论,也远远超出了本书的范畴。但是就历史来看,世界上的战争几乎从未停息过。而每当一种新技术诞生,就可能会被考虑是否可以用作武器。在物理学、化学、生物学、核物理学等领域,这样的例子不胜枚举。可被直接或间接用于实施攻击行为的技术,其发展和应用的历程存在一定的规律,一般而言,可以分为四个阶段。
1)探索期:新技术出现不久,人们不断摸索其使用方法,个人的兴趣和好奇心占主导地位。例如,火药出现后被用于制作爆竹。
2)工具化:技术的应用方式开始定型,成为实用性工具,对成本和收效的考虑占主导地位。例如,猎枪的出现以及火药在爆破领域的应用。
3)武器化:技术被大规模用于(或准备用于)战争中,政治势力会对该类武器的生产、拥有和使用进行控制。例如,大部分国家对现代枪械的管理方式。
4)普及化:技术的完善大幅降低了生产、使用和维护的成本,在法律允许的条件下,个人拥有也变得容易。例如,美国允许公民拥有枪支,而拥有的成本很低,3D打印的发展更是让技术门槛几乎消失。
不同技术的发展有各自的特点,其历程也会不同。例如核裂变技术,在经过了探索期后直接进入武器化,作为原子弹在战争中使用。之后才进入民用领域,出现了核电站。而随着原理的普及和成本下降,一位美国的14岁少年甚至自行制造出了核聚变反应堆,并在TED上发表演讲。[1]不同的阶段之间也会存在重叠,同一技术很可能在军事领域和民用领域平行发展。
分布式拒绝服务攻击的发展符合这四个阶段。在探索期,发起攻击的“黑客”大多是一些技术爱好者,单纯为了兴趣或炫耀而进行了尝试,时间和目标的选择都很随意。随着工具化的发展,这项技术被用于有组织的行动,包括勒索、竞争或报复。为了使收益或效果最大化,他们会精确地选择目标和时机。当国家级政治势力意识到其价值时,分布式拒绝服务攻击很快被武器化,并用在网络战中。最后,随着使用越来越方便且易于获取,普及化也促进了黑客行动主义的发展。事件的爆发往往和群体的情绪有关,容易被外部事件触发,打击的范围开始扩大。与枪支和火药类似,分布式拒绝服务攻击也是平行发展的。表1-1列出了不同阶段DDoS攻击事件的特点。
表1-1不同阶段DDoS攻击事件的特点
时期 使用者 目的 时机 目标
探索期 “黑客”个体 兴趣和炫耀 随意 随意
工具化 政治、宗教、商业组织 勒索、竞争或报复 精确 精确
武器化 国家 网络战 精确 精确
普及化 群体组织 表达主张 受外部事件触发 相关范围
图1-1列出了在分布式拒绝服务攻击的发展历史中发生的主要攻击事件。本章的后续小节会分别详细介绍。
图1-1DDoS的历史