当前位置: > 网络安全 > 黑客攻防 > DDoS攻击 >

NTP server 放大攻擊的防治

时间:2014-11-12 09:27来源:linux.it.net.cn 作者:IT

一樣是在  Zite 上看到的,有人提到對 NTP server 的放大攻擊:「  Re: Public ntp-server and reflection-attacks 」。 

攻擊者送一個封包,就會產生約 100 個封包的回應… (於是就被放大了)

This means, the attacker sends _one_ packet and gets _100_ packets to his target.

像是這樣的指令就會傳回很多資訊:(剛好也學到 ntpdc 這個指令…)

gslin@colo-p [~] [04:18/W4] ntpdc -c monlist
remote address          port local address      count m ver code avgint  lstint
===============================================================================
localhost              36284 ::1               443425 7 2      0     27       0
sun.stu.edu.tw           123 112.121.80.241      7891 4 4      0   1027     197
clock.stdtime.gov.tw     123 112.121.80.241      7821 4 4      0   1024     838
59-124-196-84.HINET-IP   123 112.121.80.241      7856 4 4      0   1024     920

在信件裡,建議的修正方式是:

restrict default noquery nomodify notrap nopeer
restrict -6 default noquery nomodify notrap nopeer
(责任编辑:IT)
------分隔线----------------------------
栏目列表
推荐内容