博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
NTP服务放大攻击的解决办法
阅读量:7172 次
发布时间:2019-06-29

本文共 1377 字,大约阅读时间需要 4 分钟。

什么是NTP服务?

网络时间协议NTP(Network Time Protocol)是用于互联网中时间同步的标准互联网协议。NTP服务器通过NTP服务向网络上的计算机或其他设备提供标准的授时服务,以保证这些服务系统的时钟能够同步。通常NTP服务使用UDP 123端口提供标准服务。

什么是NTP服务放大攻击?

标准NTP 服务提供了一个 monlist查询功能,也被称为MON_GETLIST,该功能主要用于监控 NTP 服务器的服务状况,当用户端向NTP服务提交monlist查询时,NTP 服务器会向查询端返回与NTP 服务器进行过时间同步的最后 600 个客户端的 IP,响应包按照每 6 个 IP 进行分割,最多有 100 个响应包。由于NTP服务使用UDP协议,攻击者可以伪造源发地址向NTP服务进行monlist查询,这将导致NTP服务器向被伪造的目标发送大量的UDP数据包,理论上这种恶意导向的攻击流量可以放大到伪造查询流量的100倍。

如何查看是否遭受NTP放大攻击?

如果网络上检测到大流量的UDP 123端口的数据,就可以确认正在遭受此类攻击。

如何防范NTP放大攻击?

1、linux系统升级办法:

  • 升级服务程序版本

将系统中的NTP服务升级到 ntpd 4.2.7p26 或之后的版本,因为 ntpd 4.2.7p26 版本后,服务默认是关闭monlist查询功能的。

  • 关闭服务的monlist查询功能:

首先查询问题主机的REQ_MON_GETLIST和REQ_MON_GETLIST_1请求是否可用。具体操作方法:

ntpq -c rv<localhost/remotehost>

ntpdc -c sysinfo<localhost/remotehost>

ntpdc -n -c monlist<localhost/remotehost>

如果上述功能可用,可尝试通过修改ntp.conf文件解决问题,具体操作建议是在上述配置文件中增加下面的配置:

IPV4: restrict default kod nomodify notrap nopeer noquery

IPv6: restrict -6 default kod nomodify notrap nopeer noquery

/*允许发起时间同步的IP,与本服务器进行时间同步,但是不允许修改ntp服务信息,也不允许查询服务器的状态信息(如monlist)*/

另外,还可以配置限制访问命令,如:

restrict default noquery /*允许普通的请求者进行时间同步,但是不允许查询ntp服务信息*/

修改并保存配置文件之后,请重启ntpd服务。

2、windows系统的解决办法:

在ntp.conf配置文件中增加(或修改)“disable monitor”选项,可以关闭现有NTP服务的monlist功能。修改并保存配置文件之后,请重启ntpd服务。

3、网络防范:

在攻击发生时,通过网络设备的ACL丢弃UDP 123端口的数据包。

了解更多请参考:

From:https://www.ccert.edu.cn/archives/148

转载于:https://www.cnblogs.com/cyjaysun/p/4487796.html

你可能感兴趣的文章
Allegro PCB Design GXL (legacy) 设置十字大光标
查看>>
数据结构--图的定义和存储结构
查看>>
[C#参考]委托机制
查看>>
linux常用命令
查看>>
ava中普通代码块,构造代码块,静态代码块区别及示例
查看>>
自然杂志上的影评
查看>>
MATLAB制作符合IEEE标准的图插入Latex
查看>>
#HTTP协议学习# (三)摘要认证
查看>>
#HTTP协议学习# (九)cookie
查看>>
sql语句-6-更新数据
查看>>
SQL Server 存储过程
查看>>
Appium自动化测试1 - 安装部署
查看>>
广州.NET微软技术俱乐部微信群各位技术大牛的blog
查看>>
CCLayerColor 用法
查看>>
js中基本包装类型
查看>>
ssh-keygen设置无密码登录
查看>>
C#自定义分页方法一
查看>>
vncserver改变屏幕分辨率
查看>>
Sharepoint 2013 搭建域控服务器
查看>>
asp.net夜话之十一:web.config详解
查看>>