淺談DDOS中NTP放大攻擊的操作過程以及防禦措施?

墨者安全發表於2019-07-12

在諸多的DDoS攻擊事件中,放大攻擊的流行度佔了百分之五十左右,攻擊難度係數只是佔中間部分,但它的影響力較大。這意味著它的防護和緩解比較複雜。那麼就有人想要知道什麼是NTP放大攻擊?NTP的防禦措施是怎麼樣的呢?接下來小編我就分享下NTP放大攻擊的操作過程以及防禦措施。

那首先就要知道什麼是NTP呢?
NTP協議(network time protocol)是計算機時間同步化的一種協議,它可以使計算機與時鐘源進行同步化並且提高精準度的時間校正,它主要是採用層次化時間的分佈模型。網路體系結構的組成是由主時間伺服器、從時間伺服器和客戶機,主時間伺服器主要佈置在根節點,負責與高精度時間源進行同步,為其他節點提供時間服務,各客戶端由從時間伺服器經主伺服器獲得時間同步。

 


 
其次NTP放大攻擊原理是什麼?
NTP協議是基於UDP協議的123埠進行通訊,但是由於UDP協議的無連線性具有不安全性的缺陷,攻擊者就會利用NTP伺服器的不安全效能漏洞發起DDoS攻擊。攻擊者攻擊的步驟是先尋找攻擊物件或者網際網路中支援NTP放大攻擊的伺服器資源;然後透過偽造IP地址向NTP伺服器傳送monlist的請求報文,為了增加攻擊的強度,monlist指令會監控響應 NTP 伺服器並且將其返回進行時間同步的最近多個客戶端的IP地址,通常NTP伺服器與大量的客戶端進行互動時,一個不超過64位元組的請求資料包可以觸發100個482個位元組響應的資料包,因此它具有放大數百倍的功能。從而這些大流量就會阻塞網路,導致網路不通,造成了分散式拒絕服務。

然後NTP放大攻擊的防禦措施是:
1.對NTP伺服器進行合理的管理和配置,將全部的NTP服務軟體升級到最新的版本;
2.在配置檔案中新增noquery引數來限制客戶端的monlist等資訊查詢請求;
3.透過防火牆對UDP試用的123埠進行限制,只允許NTP服務於固定IP進行通訊;
4.運用足夠大的頻寬,硬抗NTP服務產生的放大型流量攻擊。
5.使用DDoS防禦產品,將入口異常訪問請求進行過濾清洗,然後將正常的訪問請求分發給伺服器進行業務處理。 
 


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69925937/viewspace-2650363/,如需轉載,請註明出處,否則將追究法律責任。

相關文章