前言
现实与网络中的战争
1939年9月1日凌晨,第二次世界大战爆发。德军14个师兵分三路,从北、南、西同时入侵波兰,波军6个集团军80万人组成的防线瞬间瓦解。由于兵力分散和移动迟缓,波军很快被各个击破,到9月21日“布楚拉战役”结束,主力已全军覆没。这次战争的时间之短,出乎所有人的意料,它将一种新的战争模式呈现在人们眼前:“闪电战”。
人们在惊叹“闪电战”速度的同时,往往忽略了另一个因素:兵力对比。当时的德军的确强大,但波军也非弱旅,在之前的“波苏战争”中和苏联互有胜负。此外,德军的突击部队其实只有14个师,却能够轻易突破防线,还在之后的战斗中屡战屡胜,作用之大让当时的军事学家跌破眼镜。
2012年7月,一部由美国制作的电影预告片被传到互联网上,由于包含对伊斯兰教的侮辱,引起了穆斯林的强烈抗议。9月,一个自称“伊兹丁·哈桑网络战士”的黑客组织,在网上声称对美国金融业展开报复性战争。短短几周之中,美国银行、花旗集团、富国银行、美国合众银行、PNC金融服务集团等金融巨头的网上服务因遭受攻击而中断,一个名字反复出现在报纸头条:“分布式拒绝服务攻击”。
一个名不见经传的黑客组织,面对这些金融巨头,为什么能一再获得胜利?成本高昂的防护系统,精英荟萃的安全团队,为什么不堪一击?到底什么是“分布式拒绝服务攻击”?
什么是分布式拒绝服务攻击
分布式拒绝服务攻击是从多个来源,彼此协同进行的拒绝服务攻击。这个名称包含了两层含义:首先,它是一种“拒绝服务”攻击;其次,它是一种“分布式”攻击。
那么,什么是“拒绝服务”(Denial of Service,DoS)呢?可以这样认为,凡是导致合法用户不能访问服务的行为,就是“拒绝服务”攻击。最典型的例子是造成一个公开的网站无法访问。攻击者使用的方法通常很简单,就是不断提出服务请求,使服务提供方疲于应付,直到合法用户的请求来不及得到处理。
但是,大型企业或组织往往具有较强的服务提供能力,足以处理单个攻击者发起的所有请求。于是,攻击者会组织很多协作的同伴(或计算机),从不同的位置同时提出服务请求,直到服务无法被访问。这就是“分布式”。现实中,攻击者往往没有那么多同伴,所以,他们通常利用所谓的“僵尸网络”来控制大量计算机进行攻击。
然而,问题依然存在。为什么这种攻击具有如此威力?它和“闪电战”又有什么关系呢?笔者认为,这两者能够取得辉煌战果的根本原理是相同的:持续制造局部优势。
运用“闪电战”的德军,能够依靠机械化部队的速度集中兵力,每场战斗其实都是以强胜弱。波军则分散在漫长的国境上和广阔领土中,只能被各个击破,如果个别阵地存在顽强抵抗,德军就会绕过去,在另一个局部获得胜利。当失去友军支撑后,原本坚守的波军阵地只能不战而溃。所以,德军可以取得远超军力对比的战果。
网络世界中的一些特性有所变化。首先,IT系统的依赖性更强,需要大量环境条件和其他应用来支撑,也就更容易存在弱点;其次,比起物理世界,攻击者可以提前观察受害目标,所以更容易发现弱点;再次,攻击者更方便组织攻击力量,完全让世界各地的被控制主机同时发起攻击。而“分布式拒绝服务”就是利用了这些特性。所以,即使拥有的资源、技术和人力远逊于专业团队,一个小型黑客组织也依然能够不断打垮金融巨头。原因无他,只因制造局部优势。
正如本杰明·萨瑟兰在他的《技术改变战争》中所述:“被视为‘非对称’的武器能够给予处于技术劣势的一方某种优势,让他们有机会去袭击装备更加先进的敌人。”
本书读者对象
DDoS是一种破坏力很强的网络攻击方法,而且在可以预见的未来中,还没有任何手段能够完全防御这种攻击。本书希望从受攻击者的角度,来讨论以下几个问题:
1)谁在攻击我?
2)攻击我的目的是什么?
3)攻击者怎样进行攻击?
4)我该如何保护自己?
读者可能依然不了解自己是否有必要读这本书,那么可以试着回答以下问题,如果其中一个回答“是”,本书就可能会给你带来某种帮助。
1)我是否需要为公司(组织)的网络安全负责?
2)我是否需要为他人介绍一些基本的网络安全知识?
3)我的客户是否关心网络安全?
4)了解网络安全对我未来的职业发展是否有益?
5)我管理的业务是否受安全基础设施的影响?
本书内容简介
第1章讲述了DDoS的发展历史。第2章~第4章是本书的重点,从来源、方法和工具三个角度介绍DDoS攻击本身。第5章讨论攻击者的成本和收益问题。第6章分析在不同环节对DDoS的治理和缓解方法。第7章是对未来的一些探讨。
此外,本书在附录中提供了一些很有价值的资料。附录A是DDoS攻击方法、工具和相关事件的汇总;附录B解读了9个DDoS常见误区;附录C介绍了一些国外知名黑客组织和个人;附录D对NTP和DNS放大攻击做了更详细的解读;附录E提供了《2013年绿盟科技DDoS威胁报告》,用真实数据说明DDoS攻击的现状。