行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
NTP服务的DDoS攻击
2023-02-28 11:47:27 【

NTP协议(Network Time Protocol)是互联网中标准的网络时间同步协议,应用于分布式时间服务器和客户端之间,实现客户端和服务端的时间同步,从而使互联网内所有设备的时间保持同步。

NTP服务的DDoS攻击原理

NTP协议是基于UDP协议的服务器、客户端模型,由于UDP协议的无连接性(不像TCP具有三次握手过程)具有天然的不安全性缺陷,黑客正是利用NTP服务器的不安全性漏洞发起DDoS攻击。一般流程如下:
  1. 寻找目标,包括攻击对象和网络上的NTP服务器资源。

  2. 伪造要“攻击对象”的IP地址向NTP服务器发送请求时钟同步请求报文,为了增加攻击强度,发送的请求报文为monlist请求报文。

    NTP协议包含一个monlist功能,用于监控 NTP 服务器,NTP 服务器响应monlist指令后就会返回与其进行过时间同步的最近600个客户端的IP地址,响应包按照每6个IP进行分割,最多一个NTP monlist请求会形成100个响应包,具有较强的放大能力。

    实验室模拟测试显示,当请求包的大小为234字节时,每个响应包为482字节,单纯按照这个数据,计算出放大的倍数是:482*100/234 = 206倍,从而大流量阻塞网络,导致网络不通,无法提供服务。


NTP服务的DDoS防御原理
  1. 购买足够大的带宽,硬性抵挡NTP服务的DDoS攻击产生的大流量攻击。

  2. 使用DDoS防御产品,将入口异常流量进行清洗,正常流量和区分异常,将正常流量分发给服务器进行业务处理。

  3. 通过防火墙对UDP使用的123端口进行限制,只允许NTP服务与固定IP进行通信,其他IP全部拒绝。

  4. 关闭NTP服务器monlist功能。



】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇XSS跨站脚本攻击及漏洞防御 下一篇网络安全的未来:预测和趋势

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800