浅谈DDOS中NTP放大攻击的操作过程以及防御措施

9次阅读

共计 872 个字符,预计需要花费 3 分钟才能阅读完成。

在诸多的 DDoS 攻击事件中,放大攻击的流行度占了百分之五十左右,攻击难度系数只是占中间部分,但它的影响力较大。这意味着它的防护和缓解比较复杂。那么就有人想要知道什么是 NTP 放大攻击?NTP 的防御措施是怎么样的呢?接下来小编我就分享下 NTP 放大攻击的操作过程以及防御措施。

那首先就要知道什么是 NTP 呢?
NTP 协议 (network time protocol) 是计算机时间同步化的一种协议,它可以使计算机与时钟源进行同步化并且提高精准度的时间校正,它主要是采用层次化时间的分布模型。网络体系结构的组成是由主时间服务器、从时间服务器和客户机,主时间服务器主要布置在根节点,负责与高精度时间源进行同步,为其他节点提供时间服务,各客户端由从时间服务器经主服务器获得时间同步。

其次 NTP 放大攻击原理是什么?
NTP 协议是基于 UDP 协议的 123 端口进行通信,但是由于 UDP 协议的无连接性具有不安全性的缺陷,攻击者就会利用 NTP 服务器的不安全性能漏洞发起 DDoS 攻击。攻击者攻击的步骤是先寻找攻击对象或者互联网中支持 NTP 放大攻击的服务器资源;然后通过伪造 IP 地址向 NTP 服务器发送 monlist 的请求报文,为了增加攻击的强度,monlist 指令会监控响应 NTP 服务器并且将其返回进行时间同步的最近多个客户端的 IP 地址,通常 NTP 服务器与大量的客户端进行交互时,一个不超过 64 字节的请求数据包可以触发 100 个 482 个字节响应的数据包,因此它具有放大数百倍的功能。从而这些大流量就会阻塞网络,导致网络不通,造成了分布式拒绝服务。

然后 NTP 放大攻击的防御措施是:
1. 对 NTP 服务器进行合理的管理和配置,将全部的 NTP 服务软件升级到最新的版本;
2. 在配置文件中添加 noquery 参数来限制客户端的 monlist 等信息查询请求;
3. 通过防火墙对 UDP 试用的 123 端口进行限制,只允许 NTP 服务于固定 IP 进行通信;
4. 运用足够大的带宽,硬抗 NTP 服务产生的放大型流量攻击。
5. 使用 DDoS 防御产品,将入口异常访问请求进行过滤清洗,然后将正常的访问请求分发给服务器进行业务处理。

正文完
 0