zoukankan      html  css  js  c++  java
  • kali linux之DNS,NTP放大攻击

    DNS放大:

    产生大流量的攻击方法-----单机的带宽优势,巨大的单机数量形成的流量汇聚,利用协议特性实现放大效果的流量

    DNS协议放大效果----查询请求流量小,但响应流量可能非常巨大(dig ANY baidu.com @8.8.8.8流量放大约8倍)

    攻击原理:

    伪造源地址为被攻击目标地址,向递归域名查询服务器发起查询

    DNS服务器成为流量放大和实施攻击者,大量DNS服务器实现DDoS

    NTP放大:

    网络时间协议:保证网络设备时间同步,电子设备互相干扰导致时钟差异越来越大,影响应用正常运行,日志审计不可信,UDP123端口

    攻击原理:

    NTP服务提monlist(MON_GETLIST)查询功能-----监控ntp服务器的状况

    客户端查询时,ntp服务器返回最后同步时间的600个客户端ip---每6个ip一个数据包,最多100个数据包(放大约100倍)

    发现NTP服务--nmap -sU -p 123 ip

    发现漏洞:

    ntpdc -n -c monlist ip

    ntpq -c rv ip

    ntpdc -c sysinfo ip

    防御对策:

    升级到4.2.7p26及以上的版本,或者手动关闭monlist查询功能

    友情链接 http://www.cnblogs.com/klionsec

                   http://www.cnblogs.com/l0cm

                   http://www.cnblogs.com/Anonyaptxxx

                   http://www.feiyusafe.cn

  • 相关阅读:
    es6 可迭代对象
    前端模板
    快速排序
    parseHTML2Vnode
    最大并发请求
    选择排序
    window命令
    Asp.net问题集锦
    ExtJs5.1.1使用中问题集锦
    Sql Server问题集锦
  • 原文地址:https://www.cnblogs.com/Hydraxx/p/10470086.html
Copyright © 2011-2022 走看看