博客 / 詳情

返回

淺談DDOS中NTP放大攻擊的操作過程以及防禦措施?

在諸多的DDoS攻擊事件中,放大攻擊的流行度佔了百分之五十左右,攻擊難度係數只是佔中間部分,但它的影響力較大。這意味着它的防護和緩解比較複雜。那麼就有人想要知道什麼是NTP放大攻擊?NTP的防禦措施是怎麼樣的呢?接下來小編我就分享下NTP放大攻擊的操作過程以及防禦措施。

那首先就要知道什麼是NTP呢?
NTP協議(network time protocol)是計算機時間同步化的一種協議,它可以使計算機與時鐘源進行同步化並且提高精準度的時間校正,它主要是採用層次化時間的分佈模型。網絡體系結構的組成是由主時間服務器、從時間服務器和客户機,主時間服務器主要佈置在根節點,負責與高精度時間源進行同步,為其他節點提供時間服務,各客户端由從時間服務器經主服務器獲得時間同步。

圖片描述

其次NTP放大攻擊原理是什麼?
NTP協議是基於UDP協議的123端口進行通信,但是由於UDP協議的無連接性具有不安全性的缺陷,攻擊者就會利用NTP服務器的不安全性能漏洞發起DDoS攻擊。攻擊者攻擊的步驟是先尋找攻擊對象或者互聯網中支持NTP放大攻擊的服務器資源;然後通過偽造IP地址向NTP服務器發送monlist的請求報文,為了增加攻擊的強度,monlist指令會監控響應 NTP 服務器並且將其返回進行時間同步的最近多個客户端的IP地址,通常NTP服務器與大量的客户端進行交互時,一個不超過64字節的請求數據包可以觸發100個482個字節響應的數據包,因此它具有放大數百倍的功能。從而這些大流量就會阻塞網絡,導致網絡不通,造成了分佈式拒絕服務。

然後NTP放大攻擊的防禦措施是:
1.對NTP服務器進行合理的管理和配置,將全部的NTP服務軟件升級到最新的版本;
2.在配置文件中添加noquery參數來限制客户端的monlist等信息查詢請求;
3.通過防火牆對UDP試用的123端口進行限制,只允許NTP服務於固定IP進行通信;
4.運用足夠大的帶寬,硬抗NTP服務產生的放大型流量攻擊。
5.使用DDoS防禦產品,將入口異常訪問請求進行過濾清洗,然後將正常的訪問請求分發給服務器進行業務處理。

user avatar weiyigeek 頭像 dongsir 頭像
2 位用戶收藏了這個故事!

發佈 評論

Some HTML is okay.