產(chǎn)品目錄
如何做好NTP放大攻擊的防御,NTP時間服務(wù)器配置至關(guān)重要!
更新時間:2022-07-11 點擊次數(shù):528次
現(xiàn)在互聯(lián)網(wǎng)領(lǐng)域競爭越來越激烈,總有一些組織和個人想利用DDoS攻擊進行破壞,從而達到自己的目的。NTP放大本質(zhì)上是屬于一種反射攻擊。反射攻擊就是誘騙服務(wù)器響應(yīng)一個具有欺騙性的IP地址。攻擊者發(fā)送一個偽造IP地址(受害者的地址)的數(shù)據(jù)包,而服務(wù)器對該地址做出響應(yīng)。
NTP協(xié)議是基于UDP協(xié)議的123端口進行通信,但是由于UDP協(xié)議的無連接性具有不安全性的缺陷,攻擊者就會利用NTP時間服務(wù)器的不安全性能漏洞發(fā)起DDoS攻擊。攻擊者攻擊的步驟是先尋找攻擊對象或者互聯(lián)網(wǎng)中支持NTP放大攻擊的服務(wù)器資源;然后通過偽造IP地址向NTP服務(wù)器發(fā)送monlist的請求報文,為了增加攻擊的強度,monlist指令會監(jiān)控響應(yīng) NTP 服務(wù)器并且將其返回進行時間同步的最近多個客戶端的IP地址,通常NTP時間服務(wù)器與大量的客戶端進行交互時,一個不超過64字節(jié)的請求數(shù)據(jù)包可以觸發(fā)100個482個字節(jié)響應(yīng)的數(shù)據(jù)包,因此它具有放大數(shù)百倍的功能。從而這些大流量就會阻塞網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)不通,造成了分布式拒絕服務(wù)。
那么,NTP放大攻擊的防御措施有哪些?
第一,對NTP服務(wù)器進行合理的管理和配置,將全部的NTP服務(wù)軟件升級到最新的版本;
第二,在配置文件中添加noquery參數(shù)來限制客戶端的monlist等信息查詢請求;
第三,通過防火墻對UDP試用的123端口進行限制,只允許NTP服務(wù)于固定IP進行通信;
第四,運用足夠大的帶寬,硬抗NTP服務(wù)產(chǎn)生的放大型流量攻擊。
第五,使用DDoS防御產(chǎn)品,將入口異常訪問請求進行過濾清洗,最后將正常的訪問請求分發(fā)給服務(wù)器進行業(yè)務(wù)處理。
因此,我們應(yīng)該重視網(wǎng)絡(luò)安全問題,確保NTP時間服務(wù)器的安全,做好NTP放大攻擊的防御,不給破壞者任何機會!