序 1
前言 1
第1章 DDoS攻击的历史 1
1.1探索期:个人黑客的攻击 3
1.1.1第一次拒绝服务攻击 4
1.1.2分布式攻击网络:Trinoo 5
1.1.3黑手党男孩 6
1.1.4根域名服务器的危机 7
1.2工具化:有组织攻击 9
1.2.1在线市场面临的勒索 10
1.2.2世界杯博彩网站敲诈案 10
1.2.3操纵政党选举的攻击 11
1.2.4燕子行动 11
1.2.5史上最大规模的DDoS 12
1.3武器化:网络战 13
1.3.1网络战爆发:爱沙尼亚战争 13
1.3.2硝烟再起:格鲁吉亚战争 15
1.3.3美韩政府网站遭攻击 17
1.4普及化:黑客行动主义 19
1.4.1匿名者挑战山达基教会 20
1.4.2维基解密事件 21
1.4.3索尼信息泄露案 22
1.5小结 24
1.6参考资料 24
第2章 DDoS攻击的来源 27
2.1僵尸网络的发展 29
2.1.1演化和发展趋势 29
2.1.2知名僵尸网络 32
2.2僵尸网络的组建 34
2.2.1节点 34
2.2.2控制 41
2.3僵尸网络的危害 50
2.4自愿型僵尸网络 52
2.5小结 56
2.6参考资料 56
第3章 DDoS攻击的方法 57
3.1攻击网络带宽资源 59
3.1.1直接攻击 59
3.1.2反射和放大攻击 61
3.1.3攻击链路 69
3.2攻击系统资源 70
3.2.1攻击TCP连接 72
3.2.2攻击SSL连接 80
3.3攻击应用资源 84
3.3.1攻击DNS服务 84
3.3.2攻击Web服务 88
3.4混合攻击 94
3.5小结 96
3.6参考资料 96
第4章 DDoS攻击的工具 98
4.1综合性工具 99
4.1.1 Hping 99
4.1.2 PenTBox 101
4.1.3 Zarp 103
4.2压力测试工具 103
4.2.1 LOIC 104
4.2.2 HOIC 105
4.2.3 HULK 106
4.3专业攻击工具 107
4.3.1 Slowloris 108
4.3.2 R.U.D.Y 109
4.3.3 THC SSL DOS 111
4.4小结 112
4.5参考资料 112
第5章 DDoS攻击的成本和收益 113
5.1攻击成本 113
5.2获取收益 117
5.2.1敲诈勒索 117
5.2.2实施报复 119
5.2.3获取竞争优势 120
5.3小结 124
5.4参考资料 125
第6章 DDoS攻击的治理和缓解 126
6.1攻击的治理 127
6.1.1僵尸网络的治理 127
6.1.2地址伪造攻击的治理 129
6.1.3攻击反射点的治理 132
6.2攻击的缓解 137
6.2.1攻击流量的稀释 138
6.2.2攻击流量的清洗 145
6.3小结 154
6.4参考资料 154
第7章 未来与展望 156
7.1 未来的网络战 156
7.2 DDoS的APT时代 157
7.3 DDoS与大数据 159
附录A DDoS主要攻击方法、工具和事件一览 161
附录B 关于DDoS的9个误区 164
附录C 国外知名黑客组织和个人简介 169
附录D NTP和DNS放大攻击详解 176