在 DDoS 反击开始时修补 NTP 服务器

网友投稿 285 2022-11-21

在 DDoS 反击开始时修补 NTP 服务器

据 DDoS 防御公司 NSFOCUS 称,IT 行业似乎对 2014 年初有关 DDoS 放大攻击风险日益增加的警告做出了良好反应,修补了大量易受攻击的服务器。

这家美国提供商周二公布了新的统计数据,称 3 月份全球易受攻击的 NTP 服务器数量约为 21,000 台,5 月份再次下降至 17,600 台。这低于 2013 年 12 月的 432,120 人。

但是,系统管理员仍然需要完成工作。该报告还声称,能够将流量放大 700 倍以上的 NTP 放大器数量已从 12 月的 1,224 个增加到今天的 2,100 个。

“US-CERT 和网络时间协议强烈建议系统管理员将 ntpd 升级到 4.2.7p26 或更高版本,”NSFOCUS 说。

“4.2.7p26 早期版本的用户应该在默认限制中使用 noquery 来阻止所有状态查询,或者使用 disable monitor 来禁用 ntpdc –c monlist 命令,同时仍然允许其他状态查询。”

早在 1 月份,美国 CERT 就警告说,利用公开服务器进行的 NTP 放大 DDoS 攻击的威胁越来越大。

如果没有得到适当的保护,全球 NTP 服务器的普遍性使它们成为此类攻击的潜在危险媒介。一系列连接的设备使用 NTP 来同步它们的时钟。

攻击者可以通过“monlist”查询请求连接到该服务器的最后 600 个 IP 地址的列表,从而相当容易地利用开放的 NTP 服务器。

然后他们需要做的就是将源地址伪装成受害者的源地址,以发送大量结果来压倒他们的 IT 系统。

建议升级到新的 NTP 版本会自动禁用 monlist 功能。

网络安全公司 Incapsula 在 3 月发布的一项 DDoS 威胁态势研究显示,自 1 月以来,NTP 放大攻击发生了重大转变,最大攻击达到 180Gbps。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:打造智能装置人机接口,手势操控受瞩目
下一篇:管控高速数字接口EMI有哪些关键技术
相关文章

 发表评论

暂时没有评论,来抢沙发吧~