zoukankan      html  css  js  c++  java
  • NTP服务放大攻击的解决办法

    什么是NTP服务?

    网络时间协议NTP(Network Time Protocol)是用于互联网中时间同步的标准互联网协议。NTP服务器通过NTP服务向网络上的计算机或其他设备提供标准的授时服务,以保证这些服务系统的时钟能够同步。通常NTP服务使用UDP 123端口提供标准服务。

    什么是NTP服务放大攻击?

    标准NTP 服务提供了一个 monlist查询功能,也被称为MON_GETLIST,该功能主要用于监控 NTP 服务器的服务状况,当用户端向NTP服务提交monlist查询时,NTP 服务器会向查询端返回与NTP 服务器进行过时间同步的最后 600 个客户端的 IP,响应包按照每 6 个 IP 进行分割,最多有 100 个响应包。由于NTP服务使用UDP协议,攻击者可以伪造源发地址向NTP服务进行monlist查询,这将导致NTP服务器向被伪造的目标发送大量的UDP数据包,理论上这种恶意导向的攻击流量可以放大到伪造查询流量的100倍。

    如何查看是否遭受NTP放大攻击?

    如果网络上检测到大流量的UDP 123端口的数据,就可以确认正在遭受此类攻击。

    如何防范NTP放大攻击?

    1、linux系统升级办法:

    • 升级服务程序版本

    将系统中的NTP服务升级到 ntpd 4.2.7p26 或之后的版本,因为 ntpd 4.2.7p26 版本后,服务默认是关闭monlist查询功能的。

    • 关闭服务的monlist查询功能:

    首先查询问题主机的REQ_MON_GETLIST和REQ_MON_GETLIST_1请求是否可用。具体操作方法:

    ntpq -c rv<localhost/remotehost>

    ntpdc -c sysinfo<localhost/remotehost>

    ntpdc -n -c monlist<localhost/remotehost>

    如果上述功能可用,可尝试通过修改ntp.conf文件解决问题,具体操作建议是在上述配置文件中增加下面的配置:

    IPV4: restrict default kod nomodify notrap nopeer noquery

    IPv6: restrict -6 default kod nomodify notrap nopeer noquery

    /*允许发起时间同步的IP,与本服务器进行时间同步,但是不允许修改ntp服务信息,也不允许查询服务器的状态信息(如monlist)*/

    另外,还可以配置限制访问命令,如:

    restrict default noquery /*允许普通的请求者进行时间同步,但是不允许查询ntp服务信息*/

    修改并保存配置文件之后,请重启ntpd服务。

    2、windows系统的解决办法:

    在ntp.conf配置文件中增加(或修改)“disable monitor”选项,可以关闭现有NTP服务的monlist功能。修改并保存配置文件之后,请重启ntpd服务。

    3、网络防范:

    在攻击发生时,通过网络设备的ACL丢弃UDP 123端口的数据包。

    了解更多请参考:

    NTP反射型DDos攻击FAQ/补遗

    浅谈基于 NTP 的反射和放大攻击

    From:https://www.ccert.edu.cn/archives/148

  • 相关阅读:
    DDD中的聚合和UML中的聚合以及组合的关系
    服务端高并发分布式架构演进之路
    互联网架构的演变,那些神奇的东西怎么来的?
    WPF 之 创建继承自Window 基类的自定义窗口基类
    IIS 之 在IIS7、IIS7.5中应用程序池最优配置方案
    性能测试工具 之 性能计数器
    IIS 之 线程池最大线程数
    WebService 之 已超过传入消息(65536)的最大消息大小配额。若要增加配额,请使用相应绑定元素上的 MaxReceivedMessageSize 属性。
    IIS 之 Web 服务器上的 ASP.NET 进程模型设置
    ADO.Net 之 数据库连接池(二)
  • 原文地址:https://www.cnblogs.com/cyjaysun/p/4487796.html
Copyright © 2011-2022 走看看