NTP DDoS反射放大攻击实验
【温馨提醒】文章部分内容摘自网络,不代表本站观点!若有了解“NTP DDoS反射放大攻击实验”等有关国外服务器、云主机租用、托管、配置、价格问题,请随时咨询Red3客服,良心推荐,按需选配!

NTP:Network Time Protocol
网络时间协议(NTP)是一种通过因特网服务于计算机时钟的同步时间协议。它提供了一种同步时间机制,能在庞大而复杂多样因特网中用光速调整时间分配。它使用的是可返回时间设计方案,其特点是:时间服务器是一种分布式子网,能自我组织操作、分层管理配置,经过有线或无线方式同步逻辑时钟达到国家标准时间。此外,通过本地路由选择运算法则及时间后台程序,服务器可以重新分配标准时间。
NTP 反射和放大攻击
无论是基于 DNS 还是基于 NTP,其最终都是基于 UDP 协议的。在 UDP 协议中正常情况下客户端发送请求包到服务端,服务端返回响应包到客户端,但是 UDP 协议是面向无连接的,所以客户端发送请求包的源 IP 很容易进行伪造,当把源 IP 修改为受害者的 IP,最终服务端返回的响应包就会返回到受害者的 IP。这就形成了一次反射攻击。
放大攻击呢就是一次小的请求包最终会收到一个或者多个多于请求包许多倍的响应包,这样就达到了四两拨千斤的效果。
那我们接着来看什么是 NTP 的反射和放大攻击,NTP 包含一个 monlist 功能,也被成为 MON_GETLIST,主要用于监控 NTP 服务器,NTP 服务器响应 monlist 后就会返回与 NTP 服务器进行过时间同步的最后 600 个客户端的 IP,响应包按照每 6 个 IP 进行分割,最多有 100 个响应包。
实验
linux中,可以使用ntpdate、ntpdc进行反射测试。
模拟协议,客户端执行以下命令,执行成功时,说明服务端存在被攻击风险,可实施攻击。
ntpdc -n -c monlist x.x.x.x
1
如果报错:
timed out, nothing received
***Request timed out
请检查ntp服务器配置,/etc/ntp.conf,将拒绝注释掉,重启服务。
版权声明
本文内容由互联网用户自发贡献,版权归用户所有,本站不为本文内容承担相关法律责任。如有侵犯您的合法权利,请联系本站进行删除。









